VulnHub靶场渗透之:Gigachad

环境搭建

VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机。

本次靶机介绍:
http://www.vulnhub.com/entry/gigachad-1,657/

下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战。

虚拟机无法分配IP处理办法

VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理:

第一步,进到这个界面时按e

第二步,将此处的ro替换为rw signie init=/bin/bash

第三步,按下Ctrl + x,进入命令行模式

输入命令ip a查看ip状态

查看网卡配置文件vi /etc/network/interfaces

发现配置文件的网卡名称与实际的不符,将其改为实际的网卡名称,保存退出

重启网络服务 /etc/init.d/networking restart

此时查看ip状态发现已经正常可以获取到ip

最后重启虚拟机,配置完毕。

GETSHELL过程

环境配置完成后,我们需要探测出靶机的ip地址,使用nmap快速探测C段(这里使用NAT模式打开虚拟机,因此靶场地址必定在指定的C段中)

nmap -sn -v -n --min-hostgroup 1024 --min-parallelism 1024 -PE 192.168.157.0/24

得到靶机ip:192.168.157.154(133是攻击机地址),此时我们进行端口探测

nmap -sS -p 1-65535 -v --min-parallelism 1024 -Pn --open 192.168.157.154

开放了21、22、80等端口,我们先从80端口尝试突破,浏览器访问:

首页没有太多有用的信息,我们右键查看源代码,在底部发现两串MD5:

尝试解密一下:

(出题归出题,骂人就是你的不对了呀大兄弟)得到字符串VIRGIN,添加到路径中访问一下,提示404 NOT FOUND,改成小写再次访问

得到了这么一个页面,似乎用处也不大,先祭出目录扫描器扫一下,然后我们访问一下robots.txt

继续访问/kingchad.html

这个憨憨竟然打电话给军情六处了?!看了一眼目录扫描结果,全都是那个用代码画的人脸,没有有用的信息,只能暂时先放弃web了。

web无法突破,我们打算从ftp入手,掏出top2w字典,弱口令爆破尝试:

本以为是个弱口令,后来发现是个空口令(手动汗颜!),FileZilla连一下,发现一个文件:

下载回来,记事本打开发现PK头,改后缀为rar,打开发现文本文件


 

这里得到提示,用户名chad,访问图片地址:

根据图片提示得知密码就是该建筑的名称,百度识图一下:

得知建筑名为女儿塔,百度其英文名:

Maiden’s Tower 尝试用此密码登录ssh发现失败,后来尝试了几种组合发现密码为 maidenstower,成功连接ssh:

查看桌面文件

user.txt中发现第一个flag:

想必第二个flag就必须要提权了,先看下内核:

2020年的内核,告辞!尝试使用suid提权,查看设置了suid的程序:
find / -perm -u=s -type f 2>/dev/null

发现s-nail,尝试利用该程序提权(为什么选择该程序?别问,爱过!)Exploit-db 找下漏洞EXP

将EXP拷贝到靶机中,并赋予执行权限:

执行exp,成功提权(这里会失败,多打几次就成功了)

root桌面找到第二个flag

至此两个flag都已经找到,渗透完结。

### 关于VulnHub上WTF:1靶场的使用指南 #### 初始设置与环境准备 为了开始探索和利用WTF:1靶场,首先需要下载并配置虚拟机镜像。此过程可以通过访问[VulnHub](https://www.vulnhub.com/)来完成,在网站中搜索"WTF:1"以获取具体的下载链接[^2]。 #### 渗透测试流程概述 一旦成功部署了WTF:1虚拟机,可以按照以下思路来进行渗透测试: - **信息收集阶段** 开始时应进行全面的信息搜集工作,包括但不限于网络扫描、服务枚举和服务版本识别等操作。Nmap是一个非常有用的工具用于初步探测目标系统的开放端口和服务情况。 - **漏洞分析阶段** 基于前期获得的情报数据,进一步深入研究可能存在的安全弱点。对于Web应用程序而言,OWASP Top Ten中的常见问题值得特别关注;而对于操作系统层面,则需留意已知的安全缺陷以及不当权限配置等问题。 - **攻击实施阶段** 当发现潜在可被利用的漏洞之后,便可以选择适当的方法尝试突破防线。例如,如果存在弱密码保护的服务账号,那么借助如Hydra这样的暴力破解工具配合高质量的字典文件(比如来自[SecLists项目][^3]),或许能够取得意想不到的效果。 - **后渗透活动** 成功获取到一定级别的控制权以后,继续挖掘更高层次的特权提升机会至关重要。针对Linux系统来说,`sudoers`文件错误配置或是特定命令未正确限制执行范围等情况都可能是实现提权的关键所在[^4]。 #### 实际案例解析 具体到本实例中提到的内容,当遇到涉及ROT编码的情况时,考虑到ROT13是一种简单的替换型加密方式,可以直接通过专门设计用来处理这类变换的在线平台快速得到明文形式的数据[^5]。 ```bash curl http://example.com/encoded.txt | tr 'A-Za-z' 'N-ZA-Mn-za-m' ``` 上述脚本展示了如何利用Unix/Linux下的标准实用程序`tr`来手动解码一段经过ROT13转换后的字符串。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值