端口扫描
80简单游览一下
这里有一些员工名字和ceo
看一下10000
配置一下/etc/host
访问
弱密码尝试,失败
目录爆破
访问
inclue参数,尝试一下文件包含
先放着
尝试一下爆破子域名,和域名解析
将盒子的 IP 地址添加到 /etc/resolv.conf 文件中,该文件分配用于 DNS 请求的 IP 地址。
将recoveryplan.greenoptic.vm添加到我们的 /etc/hosts 文件中
这种类型的身份验证是通过“ .htpasswd ”文件完成的,利用上面发现的LFI漏洞 ,我们可以加载该文件并读取加密的凭据。
解密
登入成功登录,我们可以访问 phpBB 页面。
我们可以在“恢复计划”页面上看到一些有关 GreenOptic 公司遭受黑客攻击的消息。
第一条消息涉及“dpi.zip”文件,其中包含一些网络监控信息。在消息中,Terry 还向 Sam 提到,他已通过电子邮件向他发送了打开受密码保护的 zip 文件的密码。我们可以点击这个链接并下载该文件。
下载下来,尝试解压,利用jhon和fcrackzip都不行
从 Terry 的消息中,我们知道 Sam 在他的电子邮件中拥有密码,但是我们如何查看它呢?我们仍然可以使用 LFI 方法访问文件,所以也许我们可以查看这个文件?
解压
打开wireshark分析
因为前面一直提示说邮件,可以筛选ftp的流量包,然后很快就可以看到alex:FwejAASD1
ssh直接登入
该用户是是wireshark组的一部分
使用tshark捕获流量查看试试,它是wireshark的终端版本
输出到
使用any在两个接口都捕获
这个文件就会比较大
查看
可以看到有个加密串base64可疑了(不需要再下载pcpa文件到本地)
但是完整的尝试一遍
用python -m SimpleHTTPServer 在靶机开启,然后kali用wget下载,不行
这边可以用两种办法(ftp,scp)
cp test.pcap /tmp/
scp alex@192.168.44.185:/tmp/test.pcap ./
得到数据包用wireshark打开,分析它的tcp流.得到一个base64加密,尝试root登入ssh