Vulnhub-靶机-Moria: 1.1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现,本次是直接根据靶机目标给出的地址进行测试

目标靶机的下载地址:https://www.vulnhub.com/entry/moria-1,187/

 发现开放了3个端口,21,22,80 这3个端口,根据nmap扫描的记过来看,本次ftp端口不能够通过匿名的方式登陆,那么直接访问web应用看看

 不知道是什么东西,尝试进行暴力破解目录

 发现存在目录/w 访问看看

发现是每次刷新都会显示不同的信息,猜测有可能是存在一个文本,然后随机读取里面的文件,那么再次使用目录爆破的方式进行暴力猜解目录看看

 dirb http://192.168.5.139/w/h/i/s/p/e/r/the_abyss/ -X .txt .img .html

 发现了一个随机文本URL http://192.168.5.139/w/h/i/s/p/e/r/the_abyss/random.txt

 根据上述信息有Knock 等关键字,猜测可能又有敲门来开起端口,为了进一步验证,在访问这些URL的基础上,放着不动,然后本地打开wireshark进行抓包查看确认

可以确认敲击端口的顺序是 77,101,108,108,111,110,54,57  所以根据https://coding.tools/cn/ascii-table 对应的字符转换得出如下结果:

77-M , 101-e , 108-l , 108-l , 111-o , 110-n , 54-6 , 57-9

所以总结下来是Mellon69

得到密码首先使用ssh登陆试试看

发现密码不对,但是可以确认有这个账户,那么试试ftp看看

发现ftp可以使用这个用户和密码进行登陆,发现一个历史文件但是没有权限下载,但是发现其他重要的信息

同ftp跳转到web网站的根目录,这里也是进入常用的web根目录看看,发现还真是这个目录,并且发现了一个随机命名的目录

目录名称为:QlVraKW4fbIkXau9zkAPNGzviT3UKntl  访问看看

http://192.168.5.139/QlVraKW4fbIkXau9zkAPNGzviT3UKntl/

将上面的哈希丢到cmd5.com上看看发现破解不了,随后想了想发现应该是可以破解的,不然这样就没法向后玩了,于是看看当前页面的网页源代码

发现了加密方式,是加了盐,并且值已经知道了,那么可以整理成如下信息:

Balin:c2d8960157fc8540f6d5d66594e165e0$6MAp84
Oin:727a279d913fba677c490102b135e51e$bQkChe
Ori:8c3c3152a5c64ffb683d78efc3520114$HnqeN4
Maeglin:6ba94d6322f53f30aca4f34960203703$e5ad5s
Fundin:c789ec9fae1cd07adfc02930a39486a1$g9Wxv7
Nain:fec21f5c7dcf8e5e54537cfda92df5fe$HCCsxP
Dain:6a113db1fd25c5501ec3a5936d817c29$cC5nTr
Thrain:7db5040c351237e8332bfbba757a1019$h8spZR
Telchar:dd272382909a4f51163c77da6356cc6f$tb9AWe

破解出来了结果

john -format=dynamic_6 bmfxmoria.txt

也可以show一下  john -format=dynamic_6 bmfxmoria.txt --show

也可以使用 john -form=dynamic_2006 bmfxmoria.txt进行破解

最终获得的结果为:

Balin:flower
Oin:rainbow
Ori:spanky
Maeglin:fuckoff
Fundin:hunter2
Nain:warrior
Dain:abcdef
Thrain:darkness
Telchar:magic

直接登录Ori用户

上述可以发现,有公钥和私钥,而且有已经的主机信息,known_hosts,发现是连接自己,那么试试本地的私钥使用root连接看看

ssh -i id_rsa 127.0.0.1 -l root

 成功获取root权限并拿到flag


本文分享自微信公众号 - 白帽安全技术复现(baimaofuxian)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部