Tryhackme—CTF房间实战

1,113 阅读3分钟

声明:未获得本人不允许转载,此演练仅分享个人学习,所有违法行为与作者无关。

1.访问房间:房间在科学上网后通过谷歌即可浏览,名字叫Skynet。如果不想使用官方的Attackbox,可以通过kalilinux的openvpn进行连接。

2.演练顺序:

1.首先启动官方房间的机器,并启动你自己想要的渗透机。

2.png 2.针对房间的问题构建大概的思维方式,包括过程中的反向shell脚本。

3.通过对问题的大概了解,首先进行信息收集--nmap扫描开放端口以及各种服务

4.png 通过扫描结果可以知道它的开放端口以及服务,其中有我们熟悉的pop3协议和imap协议,这便是我们可以开始切入的方向。

4.根据上面的分析,我们知道可以利用smb进行枚举,看看能进行smb共享的用户属性等。从而收集到更多的信息。 smbmap -H {targetip}

6.png 从枚举结果可以知道我们可以利用匿名者用户进行登录,并进行文件的读取。

5.当我们用匿名者登录后得到了log1.txt,log2.txt,log3.txt,attention.txt,并对其进行了查看,很幸运里面的log1.txt是一个密码列表--由此可以联想到爆破。

8.png

6.由前面的nmap结果可知有http服务,于是可以直接用ip进行访问,可得。

9.png打开后发现就一个普通的网页,现在就是进行子目录爆破。 gobuster dir -u http://{targetip} -w {wordlist path}爆破后得到了一些子目录,通过寻找发现有一个可用,并对其进行访问,结合前面可知用户milesdyson可在此处登录,但是不知道密码,不过我们有密码列表。

11.png 此处爆破方式很多,但是我是用的burpsuite。

13.png

14.png

16.png 经过爆破后发现第一个密码状态码不一样,很幸运他也是答案。 登录后我们发现似乎他码已经更改了,但是他却又给出了密码。 因此我们现在可以利用这个进行smb连接用户milesdyson。并且可以读取他的文件

19.png发现notes不对,进入后发现有个important.txt,我们将其下载后读取到了重要的信息。

21.png很好,画出来的那个便是我们的第二题隐藏目录,并且对它进行爆破后也发现了不一般的惊喜。

23.png是的他的后台登陆,但是密码似乎没用了,但是关键的是他给出了系统的cms,在exploit-db.com中发现了漏洞的利用。可以自己下去了解关于这个的漏洞。于是我在hacktool谷歌插件上制作了一个反向shell的php脚本。并在kali上用server服务将其挂上,然后利用上面的漏洞成功将脚本上传至网页里面,同时我的监听端口得到了一个反向shell。

24.png

7.获取flag以及提权,使用命令 find -type {type} -name {filename} 2>/dev/null,找到位置之后直接用命令读取获得flag,至于最后的提权我引荐的一位大佬,他是利用polkit来进行提权,下载后利用前面上传脚本一样的步骤然后在shell里面运行里面文件,就有root了,再使用find命令,然后cat得到flag。

谢谢大家能看到这里,如果有同样喜欢网络安全的希望可以点个赞加关注,日后一起分享学习经验,各种资料。视频课在我的b站 space.bilibili.com/481804609?s… 大家如果需要什么资料或者有什么需要讨论的问题都可以私聊我哦。

大一在读,希望大家喜欢。