vulhub-GreenOptic:1

端口扫描

80简单游览一下

这里有一些员工名字和ceo

看一下10000

配置一下/etc/host

访问

弱密码尝试,失败

目录爆破

访问

inclue参数,尝试一下文件包含

先放着

尝试一下爆破子域名,和域名解析

将盒子的 IP 地址添加到 /etc/resolv.conf 文件中,该文件分配用于 DNS 请求的 IP 地址。

将recoveryplan.greenoptic.vm添加到我们的 /etc/hosts 文件中

这种类型的身份验证是通过“ .htpasswd ”文件完成的,利用上面发现的LFI漏洞 ,我们可以加载该文件并读取加密的凭据。

解密

登入成功登录,我们可以访问 phpBB 页面。

我们可以在“恢复计划”页面上看到一些有关 GreenOptic 公司遭受黑客攻击的消息。

第一条消息涉及“dpi.zip”文件,其中包含一些网络监控信息。在消息中,Terry 还向 Sam 提到,他已通过电子邮件向他发送了打开受密码保护的 zip 文件的密码。我们可以点击这个链接并下载该文件。

下载下来,尝试解压,利用jhon和fcrackzip都不行

从 Terry 的消息中,我们知道 Sam 在他的电子邮件中拥有密码,但是我们如何查看它呢?我们仍然可以使用 LFI 方法访问文件,所以也许我们可以查看这个文件?

解压

打开wireshark分析

因为前面一直提示说邮件,可以筛选ftp的流量包,然后很快就可以看到alex:FwejAASD1

ssh直接登入

该用户是是wireshark组的一部分

使用tshark捕获流量查看试试,它是wireshark的终端版本

输出到

使用any在两个接口都捕获

这个文件就会比较大

查看

可以看到有个加密串base64可疑了(不需要再下载pcpa文件到本地)

但是完整的尝试一遍

用python -m SimpleHTTPServer 在靶机开启,然后kali用wget下载,不行

这边可以用两种办法(ftp,scp)

cp test.pcap /tmp/

scp alex@192.168.44.185:/tmp/test.pcap ./

得到数据包用wireshark打开,分析它的tcp流.得到一个base64加密,尝试root登入ssh

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值