Vulnhub-Venus
Venus靶机下载:
攻击机:KALI
信息搜集
在KALI中使用ARP-SCAN确认靶机IP
arp-scan -l
使用NMAP扫描端口
nmap -A -p 1-65535 192.168.122.137
访问8080端口
发现是登陆页面
漏洞攻击
尝试弱口令登录
发现存在用户名枚举,使用字典跑用户名,得到guest、venus、magellan 尝试guest/guest成功登录,并发现相应包中的Set-Cookie有变化
base64解码后得到guest:thrfg
由于账号密码均为guest,因此猜测thrfg也存在加密 尝试多种方式后发现为Rot13加密
修改用户名并进行base64加密
发现相应包内的Cookie值发生改变
解密后得到venus:irahf
将irahf使用Rot13解密后得到密码也为venus
同样将用户名改为magellan进行base64编码
得到bWFnZWxsYW46aXJhaGZ2bmF0cmJ5YnRsMTk4OQ==
base64解密后为magellan:irahfvnatrbybtl1989
将irahfvnatrbybtl1989使用Rot13解密后得到venusiangeology1989
使用得到的这些账号密码进行登录
尝试目录扫描
打开后发现是登陆界面,尝试以上密码以及爆破均无效
尝试SSH登录,使用magellan/venusiangeology1989成功登录
找到第一个flag
提权
查找有权限的命令
find / -perm -u=s -type f 2>/dev/null
发现和Mercury一样存在CVE-2021-4034提权漏洞
发现无法使用git命令
本地下载后使用python微服务让靶机下载exppython -m http.server 1234
使用unzip解压压缩文件
使用find命令查找flag后打开
find / -name "*flag*"