1. 程式人生 > 其它 >Vulnhub 靶場 MOMENTUM: 1

Vulnhub 靶場 MOMENTUM: 1

前期準備:

靶機地址:https://www.vulnhub.com/entry/momentum-1,685/

kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.133

一、資訊收集

1. 使用nmap對目標靶機進行掃描

發現開放了22和80埠。

2. 80埠

掃一下目錄:

也沒發現什麼特別的目錄。

二、漏洞利用

再次檢視網站發現:

發現是 xss。檢視 js 時發現:

發現AES加密的密碼是 SecretPassphraseMomentum,到這裡就想到獲取 cookie 後在用這個密碼解密,先獲取 cookie:

獲得 cookie,用上面發現的密碼解密:

解密得:auxerre-alienum##,嘗試 ssh 登入,試過幾次後發現使用者名稱為 auxerre,密碼為 auxerre-alienum##

檢視檔案:

得到一個 flag。

三、提權

檢視許可權和可用的 SUID 檔案:

沒發現什麼有用的,linpeas.sh 跑了一遍也沒發現可利用的地方,最後在監聽埠處發現了東西:

發現監聽著 6379,那就是開著 redis,客戶端連線檢視一下里面的東西:

發現了 root 的密碼,切換成 root:

檢視 root.txt:

完成。