本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
大余安全
大家好,这里是 大余安全 的第 46 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.vulnhub.com/entry/moria-1,187/
靶机难度:中级(CTF)
靶机发布日期:2017 年 4 月 29 日
靶机描述:
+---------------------------------------------------------+
| Name: Moria |
| IP: Through DHCP |
| Difficulty: Not easy! |
| Goal: Get root |
+---------------------------------------------------------+
| |
| DESCRIPTION: |
| Moria is NOT a beginner-oriented Boot2Root VM, it will |
| require good enum skills and a lot of persistence. |
| |
| VM has been tested on both VMware and VirtualBox, and |
| gets its IP through DHCP, make sure you're on the same |
| network. |
| |
| Special thanks to @seriousblank for helping me create it|
| and @johnm and @cola for helping me test it. |
| |
| Link: dropbox.com/s/r3btdcmwjigk62d/Moria1.1.rar |
| Size: 1.56GB |
| MD5: 2789bca41a7b8f5cc48e92c635eb83cb |
| SHA1: e3bddd4133320ae42ff65aec41b9f6516d33bb89 |
| |
| CONTACT: |
| You can find me on NetSecFocus slack, twitter at |
| @abatchy17 or occasionally on #vulnhub for questions. |
| |
| PS: No Lord of The Rings knowledge is required ;) |
| |
| -Abatchy |
+---------------------------------------------------------+
目标:得到 root 权限 & 找到 flag.txt
请注意:对于所有这些计算机,我已经使用 VMware 运行下载的计算机。我将使用 Kali Linux 作为解决该 CTF 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在 VM 中需要确定攻击目标的 IP 地址,需要使用 nmap 获取目标 IP 地址:
192.168.182.145
nmap 发现了 21、22、80 端口...
图像显示的是魔戒,这是《指环王》电影中的矮人城市,打开门有一个谜....
可以看到有 Moria:.... 谷歌的翻译是说:Mellon 必须是密码之一???
先放着吧...
dirb 发现了 W 目录... 看看
让我们安静点...Balrog 会听到我们的声音??
每次 F5 刷新,都会发现内容变化了.... 这应该是个随机文本...
dirb http://192.168.182.145/w/h/i/s/p/e/r/the_abyss/ -X .txt .img .html
找到一个名为 random.txt 的文件,果然隐藏在里面...
这里面有很多大写开头得名称:Balin,Oin,Ori,Fundin,Nain,Eru,Balrog... 都有可能是用户名...
还有就是出现了一个词,knock 这是敲端口??估计和我上一章内容一样,要完成某顺序得端口敲震,然后才会打开某些服务...
我使用 Wireshark 抓包,刷新了下页面,发现了一些敲门事件,嘿嘿
这边我将 77 101 108 108 111 110 54 57 端口按顺序进行敲震...
for x in 77 101 108 108 111 110 54 57; do nmap -Pn --host-timeout 201 --max-retries 0 -p $x 192.168.182.145; done
运行命令依次敲了这八个端口...
敲完后,nmap 扫描并没发现什么东西...
想了半天,发现 77 101 108 108 111 110 54 57 会不会是和我 no.31 当时做得 ASCII 是这里面得值???我去找下看...
通过对 ASCII 表进行翻译,发现:Mellon69.... 在端口 80 的索引页上的门的图像中就有提到,Mellon 是 Elvish 的朋友... 看到方向是对的...
The Balrog is not around, hurry 有这一句,让我们别吵,Balrog 会听到我们的声音...
用户应该是 Balrog,密码是 Mellon69,试试把,猜测
进不去... 但是 Balrog 是有效的用户名...
FTP 进去了...
直接奔向 ftp 的上传目录,就是 html 目录下,发现了
QlVraKW4fbIkXau9zkAPNGzviT3UKntl
隐藏目录....
囚犯的姓名和密码.... 使用在线哈希值破解,发现破解不了,返回信息 0...
发现了 Salt value... 解密
结合了用户名,哈希和 salt...
john -form=dynamic_6 dayupass.txt
使用开膛手 john 进行破解... 成功
spanky (Ori)
先使用第一个用户密码登陆...
发现了一首诗.... 没啥用...
在. ssh 目录下发现了 id_rsa,密匙啊... 直接用登陆看看...
使用本地密匙登陆,成功登陆... 获得 root 权限并查看 flag...
这边开始对 80 端口的文字翻译解答... 利用 dirb 进行目录爆破发现 W 目录... 在 W 目录发现随机文件通过继续通过爆破发现了 random 文件... 通读意思后经过 Wireshark 抓包发现端口序列.... 通过 ASCII 列表解译获得密码...FTP 登陆后发现隐藏目录... 经过 john 破解密码... 最后发现 id_rsa 密匙进行渗透成功... 不错的经历,加油!!!
由于我们已经成功得到 root 权限并查看 flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
大余安全
一个全栈渗透小技巧的公众号