Vulnhub-Venus

打印 上一主题 下一主题

主题 791|帖子 791|积分 2373

Venus靶机下载:
攻击机:KALI
信息搜集
在KALI中使用ARP-SCAN确认靶机IP
  1. arp-scan -l
复制代码

使用NMAP扫描端口
  1. nmap -A -p 1-65535 192.168.122.137
复制代码

访问8080端口

发现是登陆页面
漏洞攻击
尝试弱口令登录


发现存在用户名枚举,使用字典跑用户名,得到guest、venus、magellan尝试guest/guest成功登录,并发现相应包中的Set-Cookie有变化
base64解码后得到guest:thrfg

由于账号密码均为guest,因此猜测thrfg也存在加密尝试多种方式后发现为Rot13加密
修改用户名并进行base64加密
发现相应包内的Cookie值发生改变解密后得到venus:irahf

将irahf使用Rot13解密后得到密码也为venus

同样将用户名改为magellan进行base64编码

得到bWFnZWxsYW46aXJhaGZ2bmF0cmJ5YnRsMTk4OQ==

base64解密后为magellan:irahfvnatrbybtl1989

将irahfvnatrbybtl1989使用Rot13解密后得到venusiangeology1989

使用得到的这些账号密码进行登录
尝试目录扫描
打开后发现是登陆界面,尝试以上密码以及爆破均无效

尝试SSH登录,使用magellan/venusiangeology1989成功登录

找到第一个flag

提权
查找有权限的命令
  1. find / -perm -u=s -type f 2>/dev/null
复制代码

发现和Mercury一样存在CVE-2021-4034提权漏洞

发现无法使用git命令
本地下载后使用python微服务让靶机下载exp
  1. python -m http.server 1234
复制代码


使用unzip解压压缩文件

使用find命令查找flag后打开
  1. find / -name "*flag*"
复制代码


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

滴水恩情

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表