Vulnhub 靶場 MOMENTUM: 1
阿新 • • 發佈:2022-04-11
前期準備:
靶機地址:https://www.vulnhub.com/entry/momentum-1,685/
kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.133
一、資訊收集
1. 使用nmap對目標靶機進行掃描
發現開放了22和80埠。
2. 80埠
掃一下目錄:
也沒發現什麼特別的目錄。
二、漏洞利用
再次檢視網站發現:
發現是 xss。檢視 js 時發現:
發現AES加密的密碼是 SecretPassphraseMomentum,到這裡就想到獲取 cookie 後在用這個密碼解密,先獲取 cookie:
獲得 cookie,用上面發現的密碼解密:
解密得:auxerre-alienum##,嘗試 ssh 登入,試過幾次後發現使用者名稱為 auxerre,密碼為 auxerre-alienum##:
檢視檔案:
得到一個 flag。
三、提權
檢視許可權和可用的 SUID 檔案:
沒發現什麼有用的,linpeas.sh 跑了一遍也沒發現可利用的地方,最後在監聽埠處發現了東西:
發現監聽著 6379,那就是開著 redis,客戶端連線檢視一下里面的東西:
發現了 root 的密碼,切換成 root:
檢視 root.txt:
完成。