论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
Vulnhub-Venus
Vulnhub-Venus
滴水恩情
金牌会员
|
2022-6-23 11:12:46
|
显示全部楼层
|
阅读模式
楼主
主题
785
|
帖子
785
|
积分
2355
Venus靶机下载:
攻击机:KALI
信息搜集
在KALI中使用ARP-SCAN确认靶机IP
arp-scan -l
复制代码
使用NMAP扫描端口
nmap -A -p 1-65535 192.168.122.137
复制代码
访问8080端口
发现是登陆页面
漏洞攻击
尝试弱口令登录
发现存在用户名枚举,使用字典跑用户名,得到guest、venus、magellan尝试guest/guest成功登录,并发现相应包中的Set-Cookie有变化
base64解码后得到guest:thrfg
由于账号密码均为guest,因此猜测thrfg也存在加密尝试多种方式后发现为Rot13加密
修改用户名并进行base64加密
发现相应包内的Cookie值发生改变
解密后得到venus:irahf
将irahf使用Rot13解密后得到密码也为venus
同样将用户名改为magellan进行base64编码
得到bWFnZWxsYW46aXJhaGZ2bmF0cmJ5YnRsMTk4OQ==
base64解密后为magellan:irahfvnatrbybtl1989
将irahfvnatrbybtl1989使用Rot13解密后得到venusiangeology1989
使用得到的这些账号密码进行登录
尝试目录扫描
打开后发现是登陆界面,尝试以上密码以及爆破均无效
尝试SSH登录,使用magellan/venusiangeology1989成功登录
找到第一个flag
提权
查找有权限的命令
find / -perm -u=s -type f 2>/dev/null
复制代码
发现和Mercury一样存在CVE-2021-4034提权漏洞
发现无法使用git命令
本地下载后使用python微服务让靶机下载exp
python -m http.server 1234
复制代码
使用unzip解压压缩文件
使用find命令查找flag后打开
find / -name "*flag*"
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
滴水恩情
金牌会员
这个人很懒什么都没写!
楼主热帖
体系集成商重返黄金年代
ubuntu 20.04 安装好搜狗输入法无法输 ...
使用扩展函数方式,在Winform界面中快 ...
【C++】STL——vector模拟实现
「年终总结」写了 3 年文章的我,昨天 ...
GIS数据获取:景象数据免费下载网站 ...
一次服务器被入侵的处理过程分享 ...
未来数据库需要关心的硬核创新 ...
Spark快速上手(2)Spark核心编程-RDD简 ...
Kali Linux全网最细安装教程
标签云
挺好的
服务器
快速回复
返回顶部
返回列表