靶机下载地址
https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinraising,324/
靶机配置
端口扫描
nmap -sV -A -T4 192.168.229.162
访问网页
http://192.168.229.162/
查看页面源码
base64解密
发现base64解码后的信息不重要
发现一个html网页,访问
http://192.168.229.162/pumpkin.html
访问页面源码
发现base32加密,解密后发现是/scripts/spy.pcap
spy.pcap
是一个网络抓包文件,通常用于记录网络通信数据。它通常由网络协议分析器(如 Wireshark)生成,用于分析网络通信过程中的数据包。
在网络抓包过程中,网络协议分析器会捕获网络中传输的数据包,并将其保存到 .pcap
文件中。.pcap
文件可以包含多种协议的数据包,包括 HTTP、FTP、DNS 等。
spy.pcap
文件名通常与抓包的目的相关,例如 spy.pcap
可能表示该文件包含了网络监控或窃听的数据包。
burp抓包测试
发到Repeater模块
找到第一个ID
F12查看发现16进制
找到第二个:Seeds ID: 96454
http://192.168.229.162/pumpkin.html
http://www.hiencode.com/jinzhi.html
这边提示我们有四个id
之后没有什么新发现,对开始的网页进行目录扫描
python dirsearch.py -u "http://192.168.229.162"
拼接访问
http://192.168.229.162/robots.txt
访问note.txt
可能是账户密码
http://192.168.229.162/hidden/note.txt
gpg加密过的,我们去kali进行解密
http://192.168.229.162/seeds/seed.txt.gpg
gpg seed.txt.gpg
发现需要密码
这三个拼起来就是密码
gpg seed.txt.gpg
打开后发现是加密的摩斯密码
解密得到第三个id
https://toolb.cn/morse
解密的第三个sesdisid
接着我们访问
F12查看
http://192.168.229.162/underconstruction.html
根据提示我们下载images/gif
wget http://192.168.229.162/images/jackolantern.gif
安装图片解码工具
sudo apt install stegosuite
解码,密码在之前的note.txt文件中
http://192.168.229.162/hidden/note.txt
查看生成的txt文件
找到第四个id
GETshell
密码是四个id按一定顺序拼在一起
69507506099645486568
ssh jack@192.168.229.162
提权
查看提权方式
sudo -l
利用网站
https://gtfobins.github.io/#strace
复制到命令行执行
sudo strace -o /dev/null /bin/sh
查看是否提权成功
whoami
id