官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/
靶机ip:192.168.56.132
提供了3个端口服务,ftp,ssh,http
访问http服务,无有效信息
查看页面源码信息,隐藏有一个字符串,疑似base64编码的
对这一长字符串解码,尝试进行多次解码,得到最后一个提示信息txt文件名
访问加密文件
根据提示信息,查看该txt文件,发现和前面一台靶机一样的加密方式,也是使用Brainfuck进行加密的
使用Brainfuck解释器,在线解密工具https://www.splitbrain.org/services/ook,解密得到内容拉到最底部是一个png
查看二维码
查看该png图片,是一个二维码
使用在线解码工具,解码得到一个网站
访问该网站得到一些信息,看起来像用户名
前面base64解码得到提示信息需要爆破,尝试对ftp和ssh服务进行爆破
对ssh进行爆破未得出结果
对ftp服务进行爆破
得到一个ftp登录的用户名和密码:luther/mypics
成功登录ftp,hubert目录的权限为777,可以任意读写
进入hubert目录未找到其他信息
公私钥登录
可以考虑在用户hubert的目录下写入私钥,来进行免密登录
本地生成公私钥对
把公钥复制成authorized_keys文件
在hubert目录中新建.ssh文件,并把authorized_keys上传到该目录下
使用私钥成功登录为普通用户hubert
得到flag1
本地目录下还有一个py文件,属主为root,内容是执行一个系统命令
下载pspy64,可以对进程文件进行监控
发现该python文件一分钟执行一次
可以重新生成一个相同名字的文件,内容为反弹shell
监听对应端口,成功得到root权限的shell
得到flag2