Deception

https://download.vulnhub.com/haclabs/Deception.ova

靶场IP:192.168.32.19

扫描对外端口服务

┌──(root㉿kali)-[~]
└─# nmap -sV -p1-65535 192.168.32.19 
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-13 21:52 EDT
Nmap scan report for 192.168.32.19
Host is up (0.00010s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
MAC Address: 08:00:27:5B:E3:02 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.76 seconds

访问80端口

image-20220914100249737

爆破目录

访问:/wordpress/

image-20220914100958242

访问:/wordpress/robots.txt

image-20220914101031818

枚举用户

访问:/wordpress/robots.html,输入内容,弹窗,看不出什么东西。

image-20220914101453486

查看页面源代码,说要点击大于15次就会跳转到:admindelete.html

直接访问:admindelete.html

image-20220914101639788

按照提示,访问:hint.html

image-20220914102112144

回去首页,收集API token

image-20220914102211915

收集所有 API 并将它们排列成一行后,所有 API 令牌看起来像这样:5F4DCC3B5AA765D61D8327DEB882CF99

我尝试了所有 API 令牌登录用户名 yash 和密码创建了所有 API 密钥,我得到了 yash 用户 shell

image-20220914102614141

获得第一个flag

我们尝试使用 cat 命令读取此文件的内容。我发现了一些非常有用的东西。

image-20220914102915548

(第一个是 haclabs )和(第二个是A=123456789)(第三个是**+A[::-1]**)

我将第二个值视为变量,第三个看起来像 String Slicing the variable A,我们找到了这样的值(hacklabs987654321)

使用su(切换用户命令)将当前用户yash更改为haclabs并尝试密码haclabs987654321,我们的shell更改成功

image-20220914103121105

我移动到 haclabs 主目录,我们看到了我们的第二个标志

image-20220914103218956

再次使用密码 haclabs 将我们的 shell 普通用户升级为超级用户 root sudo su 命令

image-20230208134530793

最后更新于

这有帮助吗?