Vulnhub-Venus


Venus靶机下载:

攻击机:KALI


信息搜集

在KALI中使用ARP-SCAN确认靶机IP

arp-scan -l

使用NMAP扫描端口

nmap -A -p 1-65535 192.168.122.137

访问8080端口

发现是登陆页面


漏洞攻击

尝试弱口令登录

发现存在用户名枚举,使用字典跑用户名,得到guest、venus、magellan 尝试guest/guest成功登录,并发现相应包中的Set-Cookie有变化

base64解码后得到guest:thrfg

由于账号密码均为guest,因此猜测thrfg也存在加密 尝试多种方式后发现为Rot13加密

修改用户名并进行base64加密

发现相应包内的Cookie值发生改变

解密后得到venus:irahf

将irahf使用Rot13解密后得到密码也为venus

同样将用户名改为magellan进行base64编码

得到bWFnZWxsYW46aXJhaGZ2bmF0cmJ5YnRsMTk4OQ==

base64解密后为magellan:irahfvnatrbybtl1989

将irahfvnatrbybtl1989使用Rot13解密后得到venusiangeology1989

使用得到的这些账号密码进行登录

尝试目录扫描

打开后发现是登陆界面,尝试以上密码以及爆破均无效

尝试SSH登录,使用magellan/venusiangeology1989成功登录

找到第一个flag


提权

查找有权限的命令

find / -perm -u=s -type f 2>/dev/null

发现和Mercury一样存在CVE-2021-4034提权漏洞

发现无法使用git命令

本地下载后使用python微服务让靶机下载exp
python -m http.server 1234

使用unzip解压压缩文件

使用find命令查找flag后打开

find / -name "*flag*"