Vulnhub-BlueMoon-WriteUp
本文最后更新于142天前,其中的信息可能已经有所发展或是发生改变。

总体攻击流程

概览

信息收集

IP探测

使用nmap探测存活主机

nmap -sP 192.168.5.0/24

image-20210529120441280

发现靶机地址:192.168.5.177

端口探测

使用nmap探测开放端口

nmap -A -sV 192.168.5.177

image-20210529120629402

发现开放端口:21、22、80

21端口运行着vsftp,版本号是3.0.3,无漏洞,且禁止了匿名登录。

22端口运行了openssh,版本号是7.9p1,无漏洞。

80端口运行了apache,版本号是2.4.38,

GetShell

WEB

首页

通过以上信息可利用的只有80端口。

用浏览器进行访问

image-20210529140243610

查看源码

<!doctype html>
<html>
<head>
   <title>BlueMoon:2021</title>    
   <link rel="icon" href=".blue.jpg" type="image/icon type">
</head>
​
<body>
<div>
   <h1>" -- Welcome -- "</h1><br>
   <p><b>Are You Ready To Play With Me .....!</b></p>
   <br>
   <p style="text-align:center;"><img src=".starts.jpeg" alt="Target" style="width:600px;height:400px;"></p>
</div>
</body>
</html>
​

无有效信息。

目录爆破

使用dirb进行目录探测

image-20210529121434124

无可用目录,更换字典,使用Seclists里的目录字典,下载地址:https://github.com/danielmiessler/SecLists

dirsearch -e* -w /home/kali/Documents/directory-list-2.3-big.txt -u http://192.168.5.177/

image-20210529124355482

发现新的目录hidden_text,使用浏览器访问

image-20210529134519128

看到有个链接,点击后,出现了二维码

QR

下载后使用zbarimg进行识别(zbar的安装方法为:apt install zbar-tools)

image-20210529133822885

发现了用户名和密码,推断为ftp的信息

FTP

使用以上用户名和密码登录ftp

登录成功。查看ftp目录下文件

发现两个文件,information.txt和p_lists.txt,使用get方法下载。

退出ftp,并查看两个文件

可以看到information.txt文件中告诉了我们用户名为robin。p_lists为一个密码本。我们使用hydra进行爆破。

hydra 10.0.2.7 -l robin -P ./p_lists.txt ssh

image-20210529133934845

我们得到了robin的密码:k4rv3ndh4nh4ck3r

SSH Shell

使用robin为用户名k4rv3ndh4nh4ck3r为密码进行ssh登录

我们得到了低权限用户robin的shell

查看user1.txt,得到第一个flag

    ==>  Fl4g{u5er1r34ch3d5ucc355fully}   
image-20210529130712684

查看用户

image-20210529134853933

发现另一个账户jerry,我们需要先提权到jerry用户

提权

jerry

查看sudo -l

image-20210529135435885

发现可以不使用密码以jerry用户运行/home/robin/project/feedback.sh脚本

查看该脚本

image-20210529135518165

发现在第二次输入时,会将我们输入的内容赋值给feedback,然后执行变量feedback,也就是说feedback这个变量是我们可控的,当我们以jerry身份运行时这个脚本时,会以jerry用户身份运行feedback这个变量。我们可以将/bin/bash赋值给feedback这个变量,这样我们就能得到jerry的shell了

sudo -u jerry ./feedback.sh
​
![feedback sh](.\img\feedback sh.png)
​
查看`jerry`家目录下的`user2.txt`即可得到第二个flag
​
![jerry flag](.\img\jerry flag.png)
​
## root
​
使用Python获得交互shell
​
```python
python -c 'import pty;pty.spawn("/bin/bash")'
image-20210529132758888

查看系统进程

image-20210529132723849

发现以root用户运行了docker。而jerry在docker组中,这样我们就可以借用docker,将靶机上的目录挂载到容器中,这样我们就能访问受限目录了。

查看docker 镜像

image-20210529132850764

发现有个一镜像alpine。我们就借助这个镜像来挂载/root目录

docker run -it -v /root:/mnt/123 alpine /bin

这样我们就将靶机的/root目录挂载到窗口中的/mnt/123中了。

以上命令运行后,我们就进入了容器

查看当前用户

image-20210529133510045

为容器的root用户

image-20210529133422447

再查看/mnt/123目录

可以看到,我们已经访问到了靶机的/root目录了。

查看root.txt即可得到最终

==> Congratulations <==

You Reached Root...!

Root-Flag 
Fl4g{r00t-H4ckTh3P14n3t0nc34g41n}


Created By 
       
        Kirthik - Karvendhan
                    
 
instagram = ____kirthik____



!......Bye See You Again......!

点击数:175

Vulnhub-BlueMoon-WriteUp

评论

  1. lixiang
    Windows Firefox 89.0
    4月前
    2021-6-17 14:44:49

    请问zbar工具怎么下载的 他显示无法定位软件包

    • mondayice 博主
      Windows Edge 91.0.864.54
      4月前
      2021-6-25 19:55:01

      在root下安装试试:
      sudo apt update
      sudo apt install zbar-tools

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇