GREENOPTIC 1
下载地址:
https://download.vulnhub.com/greenoptic/GreenOptic.ova实战操作
发现靶机IP地址:192.168.32.139。
扫描靶机端口开放情况。
┌──(root💀kali)-[~/Desktop]
└─# nmap -sV -p1-65535 192.168.32.139
Starting Nmap 7.91 ( https://nmap.org ) at 2021-12-27 01:16 EST
Nmap scan report for 192.168.32.139
Host is up (0.00027s latency).
Not shown: 65530 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.2
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
53/tcp open domain ISC BIND 9.11.4-P2 (RedHat Enterprise Linux 7)
80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)
10000/tcp open http MiniServ 1.953 (Webmin httpd)
MAC Address: 00:0C:29:A1:9A:22 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:redhat:enterprise_linux:7
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 178.75 secondsFTP使用匿名登录失败
浏览器访问80服务

查看源代码,没有找到什么东西,使用dirbuster进行目录爆破,找到account目录

看到inclulde,就可以看看有没有文件包含漏洞。查看源代码才可以看到有文件信息。

暂时没有可以利用的地址,接下来看看10000端口。

需要写本地hosts地址,greenoptic.vm和websrv01.greenoptic.vm。
重新访问这个地址https://websrv01.greenoptic.vm:10000。使用弱口令登录失败。

端口开放53端口,测试一下有没有DNS域传送漏洞。
回到本地文件包含漏洞,使用base64方式查看文件,php://filter/convert.base64-encode/resource=/etc/passwd。

取passwd文件里面的用户,查看他的邮件
sam用户邮件内容

terry用户邮件内容
根据这两封邮件获取到两个用户密码
但是这两个账号密码不能 登录到account和webim系统。
访问DNS域传送发现域名recoveryplan.greenoptic.vm(需加hosts)。就会弹出窗口,输入账号和密码,但是发现还是登录不了。

查看/var/www/.htpasswd文件

使用john爆破密码,需要先解压rockyou字典。
gzip -d /usr/share/wordlists/rockyou.txt.gz
使用staff/wheeler登录。

使用terry进行登录。

找到一则消息,下载dpi压缩包。

使用sam邮件的密码进行解压。

使用wireshark打开数据包,右键follow TCP stream,找到第25个数据包,是FTP用户登录,alex/FwejAASD1。(FTP是明文传输)

使用FTP账号进行登录。
知道当前目录是/home/alex,这样可以上传公钥,用证书登录。
生成公钥和私钥。
上传公钥到FTP服务器
使用证书进行登录
请注意,id这alex是wireshark组的一部分?让我们看看那个组可以在这个盒子上运行什么。
dumpcap命令是wireshark命令行捕捉数据包,猜测靶机自动传输一些敏感信息,抓取所有网卡接口的流量。
本地部署http服务器,让靶场下载nc命令。

使用nc命令传输数据。
先排除SSH协议数据包
找到一个SMTP的数据包,里面有一段base64加密的字符串

解密字符串,得到root密码
最后获取root用户成功。
最后更新于
这有帮助吗?