Vulnhub 靶场 MOMENTUM: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/momentum-1,685/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.133
一、信息收集
1. 使用nmap对目标靶机进行扫描

发现开放了22和80端口。
2. 80端口

扫一下目录:

也没发现什么特别的目录。
二、漏洞利用
再次查看网站发现:




发现是 xss。查看 js 时发现:

发现AES加密的密码是 SecretPassphraseMomentum,到这里就想到获取 cookie 后在用这个密码解密,先获取 cookie:

获得 cookie,用上面发现的密码解密:

解密得:auxerre-alienum##,尝试 ssh 登录,试过几次后发现用户名为 auxerre,密码为 auxerre-alienum##:

查看文件:

得到一个 flag。
三、提权
查看权限和可用的 SUID 文件:

没发现什么有用的,linpeas.sh 跑了一遍也没发现可利用的地方,最后在监听端口处发现了东西:

发现监听着 6379,那就是开着 redis,客户端连接查看一下里面的东西:

发现了 root 的密码,切换成 root:

查看 root.txt:

完成。

浙公网安备 33010602011771号