靶机下载地址

解压后,导入VMware即可使用

渗透方法
- 网络扫描(Nmap)
- 浏览 HTTP Web 服务
- 目录暴力破解 (Dirb)
- Base64解码
- Gimp 编辑器缩放图像并找到提示
- 十进制转ASCII,Brainfuck解密
- 远程命令/代码执行漏洞
- 在各个阶段搜索和夺旗
过程
1. 使用nmap扫描,确定IP
查看本机IP
ip a

扫描
nmap -sS 192.168.152.0/24

开放80端口、http服务,猜测是网站
访问发现是网站

查看源码,没有什么发现

2. 使用nmap进行全扫描,收集开放端口信息
nmap -A -p- 192.168.152.129

开放了22端口(ssh服务)、80端口(http服务)
3. 使用nikto扫描web漏洞信息
nikto -h http://192.168.152.129
发现有与XSS相关,有robots.txt,有/dev/目录

访问 http://192.168.152.129/robots.txt

访问http://192.168.152.129/dev/
发现存在提交页面

4. 使用dirb扫描敏感目录信息
dirb http://192.168.152.129

得到的敏感目录也是 /dev及/dev/upload
5. 进行测试
5.1 上传图片
我上传了两个正常图片。提示我图片太大

尝试上传了个快捷方式,没想到可以上传,只不过提示密码不可用


5-2 找回密码
由于没有密码无法上传图片。下方有找回密码的选项,点击

显示出一个二维码

扫二维码
得到一串base64加密的秘钥
bG9vayBkZWVwZXl=

base64解码得出结果
echo bG9vayBkZWVwZXl= | base64 -d

给出的提示是看得更深
5-3 处理图片信息
发现上面有点东西,放大了十几倍,但是看不清是什么

去下载专门处理图片的软件Gimp Editor官网下载地址

使用GIMP打开图片后,发现那些是一块块规整、颜色深度不完全一样的马赛克拼接而成
所以使用工具进行颜色拾取

对着一个个小马赛克块点击shift,会显示图像的信息

经过点击,发现每个小马赛克块只有A值会变,RGB是固定的
记录所有小马赛克块儿的A值:
75,121,115,114,75,121,115,1

本文详细介绍了一次靶机渗透测试的过程,包括网络扫描、Web服务漏洞分析、敏感目录探测、密码破解、远程命令执行等关键步骤,并最终实现了权限提升。
最低0.47元/天 解锁文章
948

被折叠的 条评论
为什么被折叠?



