信息收集
arp-scan
nmap
获取userFlag
先去80端口上看一下
只有一张图片,这个图片出自于《黑客军团》这部美剧,图片上的人是该剧的男主。如果整个web只有一张图片,那么该图片中应该是隐藏有信息的,把它wget下来
然后 exiftool 先看一下详细信息
访问这个目录
还是一张图片,但这个图片里就没有什么隐藏信息了。仔细看一下这个目录,很容易能够识别出back这个单词,所以该目录下可能存在备份文件,我手动试了www.zip和www.bak无反应,所以这里应该还是需要fuzz一下- gobuster dir -u http://192.168.43.167/B4ckUp_3LLi0t/ -w ../dict/dicc.txt -x.bak --no-error -b 404,403
复制代码
出来了一个connect.bak,wget下来然后cat一下
发现了mongodb的链接信息,而之前nmap的时候发现主机开启了27017端口,该端口的默认服务就是mongodb,所以mongodb里应该有进一步的信息,接下来的思路就是连接上去然后看一下里面的数据- mongo --host 192.168.43.167 --port 27017
复制代码
这样连上来的时候因为我们没有还输入用户名和密码,所以是看不到目标数据库中的数据的,这个test是mongodb中的一个默认数据库。接下来的话就是选择数据库,然后进行用户认证- use elliot
- db.auth('mongo','m0ng0P4zz')
复制代码
返回1就表示认证成功了,后面就看数据库中有哪些表,然后表中有哪些数据了,具体的命令可以通过help查看
可以看到表中的数据是关于elliot(男主的名字)的个人信息,有经验的话就能想到需要通过这些个人信息生成一个字典,然后通过这个字典来跑elliot用户的密码。这里可以通过 cupp 来生成密码字典没有用到的选项直接回车即可
这样就生成了一个密码字典,然后通过hydra去跑
拿到账密了,ssh上去
然后去家目录下就可以拿到userflag了
userflag:40d8c240d5151fa312d6f172b636a12a
获取rootFlag
sudo -l 看一下
直接切过去,然后再sudo -l看一下
- sudo -u angela python3 -c 'import os;os.system("/bin/bash")'
复制代码
这个直接到GTFobins上找方案
GTFobins上没有,看一下这个命令的帮助文档
好像可以直接执行程序
然后去/root下就可以拿到rootflag了
rootflag:59d16127fbdecc2832a98726efe3af85
来源:豆瓜网用户自行投稿发布,如果侵权,请联系站长删除 |