GREENOPTIC 1

下载地址:

https://download.vulnhub.com/greenoptic/GreenOptic.ova

实战操作

发现靶机IP地址:192.168.32.139

扫描靶机端口开放情况。

┌──(root💀kali)-[~/Desktop]
└─# nmap -sV -p1-65535 192.168.32.139                                                                                                                                                                                                 
Starting Nmap 7.91 ( https://nmap.org ) at 2021-12-27 01:16 EST
Nmap scan report for 192.168.32.139
Host is up (0.00027s latency).
Not shown: 65530 filtered ports
PORT      STATE SERVICE VERSION
21/tcp    open  ftp     vsftpd 3.0.2
22/tcp    open  ssh     OpenSSH 7.4 (protocol 2.0)
53/tcp    open  domain  ISC BIND 9.11.4-P2 (RedHat Enterprise Linux 7)
80/tcp    open  http    Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)
10000/tcp open  http    MiniServ 1.953 (Webmin httpd)
MAC Address: 00:0C:29:A1:9A:22 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:redhat:enterprise_linux:7

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 178.75 seconds

FTP使用匿名登录失败

浏览器访问80服务

查看源代码,没有找到什么东西,使用dirbuster进行目录爆破,找到account目录

看到inclulde,就可以看看有没有文件包含漏洞。查看源代码才可以看到有文件信息

暂时没有可以利用的地址,接下来看看10000端口。

需要写本地hosts地址,greenoptic.vmwebsrv01.greenoptic.vm

重新访问这个地址https://websrv01.greenoptic.vm:10000。使用弱口令登录失败。

端口开放53端口,测试一下有没有DNS域传送漏洞。

回到本地文件包含漏洞,使用base64方式查看文件,php://filter/convert.base64-encode/resource=/etc/passwd

取passwd文件里面的用户,查看他的邮件

sam用户邮件内容

terry用户邮件内容

根据这两封邮件获取到两个用户密码

但是这两个账号密码不能 登录到accountwebim系统。

访问DNS域传送发现域名recoveryplan.greenoptic.vm(需加hosts)。就会弹出窗口,输入账号和密码,但是发现还是登录不了。

查看/var/www/.htpasswd文件

使用john爆破密码,需要先解压rockyou字典。

gzip -d /usr/share/wordlists/rockyou.txt.gz

使用staff/wheeler登录。

使用terry进行登录。

找到一则消息,下载dpi压缩包。

使用sam邮件的密码进行解压。

使用wireshark打开数据包,右键follow TCP stream,找到第25个数据包,是FTP用户登录,alex/FwejAASD1。(FTP是明文传输)

使用FTP账号进行登录。

知道当前目录是/home/alex,这样可以上传公钥,用证书登录。

生成公钥和私钥。

上传公钥到FTP服务器

使用证书进行登录

请注意,idalex是wireshark组的一部分?让我们看看那个组可以在这个盒子上运行什么。

dumpcap命令是wireshark命令行捕捉数据包,猜测靶机自动传输一些敏感信息,抓取所有网卡接口的流量。

本地部署http服务器,让靶场下载nc命令。

使用nc命令传输数据。

先排除SSH协议数据包

找到一个SMTP的数据包,里面有一段base64加密的字符串

解密字符串,得到root密码

最后获取root用户成功。

最后更新于

这有帮助吗?