靶机下载地址: https://www.vulnhub.com/entry/grotesque-2,673/
教程链接地址: https://www.cnblogs.com/pener-sqp/p/14827773.html

# 确认攻击目标

攻击机 KALI: 192.168.31.135
靶机 GROTESQUE2:桥接于 192.168.31.1 的网卡,ip 未知

1 )确定靶机 ip 地址
sudo arp-scan -l > 1.txt ; cat 1.txt | grep 'a0' ; rm -f 1.txt

Image

-> 靶机 ip:192.168.31.73

2 )确认靶机 ip 开放的端口信息
sudo nmap -p- 192.168.31.73

Image

-> 靶机开放端口 2 2…600 基本上都开放

这么多网站都开放的肯定是有问题的,需要打开几个找问题所在

# wget 批量下载网站

002 信息收集,wget 批量下载,awk/sort 排序分析

打开 http://192.168.31.73 , http://192.168.31.73:99 进行信息收集

Image Image

对比下面两个网站发现一模一样没有任何区别

猜测从 22 到 600 这么多页面基本上都是一模一样的,唯有一个不同,而那个不同的页面需要通过脚本或者其他的方式筛选出来,可以用 burp 的方式访问不同端口的网站,看返回的数据包的长度来找,也可以用 wget 批量下载页面,

下载所有文件 for i in {23..600};do wget 192.168.31.73:$i -O index$i;done

Image

查看文件

Image

# linux 排序文件

对下载到的文件进行排序 ls -Al | sort | awk '{print $5,$9}' | tail -n10

Image

-> 看到在 258 端口处的网站有不一样的返回结果

查看目录:http://192.168.31.73:258/

Image

给出提示,ssh 的用户名可能是如下这几个

Image

# 智力游戏解密

审查源代码发现了一个图片的地址

Image

http://192.168.31.73:258/emoji/hand.png

Image

大致一看是没有什么特殊的,但是仔细看图片后,发现隐藏着一些敏感信息,在图片的中间有一串 hash 数据: b6e705ea1249e2bb7b0fd7dac9fcd1b3

Image

解密此 md5 加密,得到密码为 solomon1

Image

到此已经收集到了几个可能的用户名和一个 ssh 密码

# hydra 爆破 ssh

hydra -L user.txt -p solomon1 ssh://192.168.31.22 -t 4

Image

得到一组 ssh 的登陆凭据 angel:solomon1 ssh angel@192.168.31.73

Image

# pspy 监控

上传 pspy 监控看有没有被定时执行的任务

Image

两个脚本定时执行,由于权限不足不能查看这两个脚本的作用,只能进行猜测,搜索目录

Image

发现有一个 quiet 的文件夹里边有很多文件,而所有的文件中的内容都是 quiet 的内容,需要把这个文件先删除,然后查看此文件夹下的内容是否增加 cat * | uniq rm -rf *

Image

watch -n1 ls 监控文件状态

Image

经过一段时间之后发现 quiet 文件又都复原了,判断出来 write 就是些 quiet 文件的,check 就是用来检查 quiet 文件是否存在的,上传 linpeas 检查是否有更多的敏感信息

Image

找到了一个 /rootcreds.txt 文件,文件里有 root 的账户和密码, su root 切换到 root 的账户

Image

-> 成功拿到了 root 权限

# 定时任务查看

定时任务中就是在不断的执行这两个脚本

Image

check 的作用就是检查文件夹中的内容是否为空是的话就把 root 的密码写到根目录下,write 的作用是遍历写 quiet

Image
更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

.N1h1l157 微信支付

微信支付

.N1h1l157 支付宝

支付宝

.N1h1l157 贝宝

贝宝