前言
房间地址:https://tryhackme.com/room/picklerick (此靶场我们又能学习到很多知识)
我们简要梳理一下我们的学习方向,自从强网那次比赛之后确实打通了某人的任督二派,知道方向往哪里走
后几天可能发的房间较少,因为域暂且复习RCE和XSS以及SQL注入去了 后续会给大家多发一些XSS和SQL执行的房间,那么本次靶场我们主要是查找和收集信息,因为这房间问的也很奇怪
根据咱们打靶场的经验来看 这个应该比前几个的简单点 尤其是前一个和最开始的一个 妈的给域打了好几个小时
![图片[1],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225124747222.png?imageView2/0/format/webp/q/75)
实战
好的,本次我们的靶场地址10.10.197.37
原神(kali)启动!
熟悉的操作ping也不用ping了 先去访问一下80端口 nmap和枚举一下
80端口是开放的
![图片[2],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225125733119.png?imageView2/0/format/webp/q/75)
翻译一下内容兄弟们 登录他的电脑
![图片[3],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225125823333.png?imageView2/0/format/webp/q/75)
鉴定一下框架成分:
![图片[4],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225130150777.png?imageView2/0/format/webp/q/75)
很好 很有趣 非常棒 让我们开扫吧
nmap -A -sC -sV 10.10.197.37
![图片[5],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225130121332.png?imageView2/0/format/webp/q/75)
开放了SSH 22端口和80
下一步就是查看源代码了
![图片[6],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225130232242.png?imageView2/0/format/webp/q/75)
记住Username: R1ckRul3s
下一步枚举一下信息:
enum4linux -a 10.10.197.37
![图片[7],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225130644152.png?imageView2/0/format/webp/q/75)
一无所有
那么好 扫一下目录
根据之前的username我们不知道是FTP还是SSH还是后台账号密码
不过我们可以先进行目录扫描
gobuster dir -u http://10.10.197.37/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
![图片[8],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225130944573.png?imageView2/0/format/webp/q/75)
出现了一个assets
![图片[9],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225131042228.png?imageView2/0/format/webp/q/75)
给域整的也是很懵逼
![图片[10],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225131311673.png?imageView2/0/format/webp/q/75)
我们再来扫一下漏洞
本次新知识点:扫描web的漏洞
nikto -h 10.10.197.37
nikto
是一个开源的 Web 扫描工具,用于检查 web 服务器上的潜在安全问题。该工具提供了大量的安全检查功能,可以用来检查各种漏洞,如:
- 已知的 CGI 漏洞
- 不安全的文件或目录
- 过时的服务器软件
- 等等
命令
nikto -h 10.10.197.37
中的-h
参数是用来指定要扫描的目标服务器的 IP 地址的。在这个例子中,目标服务器的 IP 地址是10.10.197.37
。简单来说,这个命令的意思是:使用
nikto
对 IP 地址为10.10.197.37
的 web 服务器进行安全扫描。
![图片[11],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225132630593.png?imageView2/0/format/webp/q/75)
有了login.php我们应该就知道刚才的username是login.php
我们去看一下login.php
![图片[12],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225132745213.png?imageView2/0/format/webp/q/75)
在扫的过程中我们在检查一下gobu
![图片[13],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225132113516.png?imageView2/0/format/webp/q/75)
有点慢 所以我们权且不用gobu扫描
我们用dirb进行目录扫描
dirb
是一个用于发现 web 服务器上潜在目录和文件名的工具。它通过发送大量的请求来尝试猜测服务器上的目录和文件名,以查找可能存在的漏洞或敏感信息。命令
dirb http://10.10.197.37
的意思是使用dirb
工具对http://10.10.197.37
这个 web 服务器进行目录和文件名的探测。
dirb http://10.10.197.37
![图片[14],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225132921994.png?imageView2/0/format/webp/q/75)
还得是漏洞盒子快 内网相比来说比kali快多了呜呜呜
我们看到了一个index.html 以及一个robots.txt 还有一个403空页面
访问一下robots看一下
![图片[15],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133059646.png?imageView2/0/format/webp/q/75)
玛德 什么玩意这是????
但是有没有一种可能他是登录密码?不管是不是我们都要尝试一下
![图片[16],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133407498.png?imageView2/0/format/webp/q/75)
我们看一下
![图片[17],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133422350.png?imageView2/0/format/webp/q/75)
还真的是 一看是RCE命令执行
![图片[18],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133534430.png?imageView2/0/format/webp/q/75)
ls -a看一下文件
![图片[19],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133606894.png?imageView2/0/format/webp/q/75)
cat一下看看
![图片[20],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133626470.png?imageView2/0/format/webp/q/75)
cat 不了我们总能访问看看吧
![图片[21],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133806812.png?imageView2/0/format/webp/q/75)
![图片[22],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133824100.png?imageView2/0/format/webp/q/75)
我们翻译一下
![图片[23],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225133945921.png?imageView2/0/format/webp/q/75)
那这可能就是第一道菜的名字了
我们继续 我们可能没有罗列出所有的内容 所以接下来我们需要罗列一下所有内容
cd ../../../../;ls -al;pwd
cd ../../../../
: 这个命令用于改变当前目录。cd
是 “change directory” 的缩写,用于切换目录。../../../../
意味着向上移动三级目录,即从当前目录向上两级,然后再向上移动一级。ls -al
: 这个命令列出当前目录中的所有文件和文件夹。ls
是 “list” 的缩写。-a
选项表示列出所有文件,包括以点(.
)开头的隐藏文件。-l
选项表示以长格式显示文件信息,这通常会显示文件的权限、所有者、大小等详细信息。pwd
: 这个命令用于显示当前目录的完整路径。pwd
是 “print working directory” 的缩写。所以,整个命令序列的意思是:首先向上移动三级目录,然后列出这个新目录中的所有文件和文件夹(包括隐藏文件),最后显示这个新目录的完整路径
![图片[24],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225134341204.png?imageView2/0/format/webp/q/75)
我们可以看到root文件夹 和home文件夹
这俩文件夹已经是我们的老朋友了
cd/home;ls-al
![图片[25],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225134615714.png?imageView2/0/format/webp/q/75)
cd /home/rick;ls -al
![图片[26],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225134716479.png?imageView2/0/format/webp/q/75)
第二个菜 我们cat不了 但是能用less查看 记得less需要把文件加“”
为什么不能用cat 能用less 下面是解释
less
允许用户分页查看文件内容
与
cat
命令不同,less
允许用户分页查看文件内容,并提供滚动和搜索功能。这对于查看大文件或需要交互式浏览的文件非常有用。
注意:由于空格,文件名用引号引起来。如果没有引号,Linux 将解释第二个成分中的第二个
![图片[27],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225135152699.png?imageView2/0/format/webp/q/75)
我们来查看一下我们用户的权限
sudo -l
![图片[28],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225135555829.png?imageView2/0/format/webp/q/75)
可以看到我们的权限是all 那就好办了 说明咱们是有root权限的
我们以管理员权限执行一下看看所有的目录
sudo ls -al /root
![图片[29],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225140331477.png?imageView2/0/format/webp/q/75)
让门拿一下第三个菜吧3rd.txt
![图片[30],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225140619244.png?imageView2/0/format/webp/q/75)
顺便翻译一下
sudo less /root/3rd.txt
![图片[31],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225140645626.png?imageView2/0/format/webp/q/75)
OK 拿捏
![图片[32],[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231225140715990.png?imageView2/0/format/webp/q/75)
暂无评论内容