Lightweight-HTB靶机渗透

前言

知识点:

  1. tcpdump使用

注意:我在打这个靶机的时候,非常自闭。当我拿到root.txt的时候,心情是崩溃的。

毫无技术含量可言,简直摸不着头脑。

user.txt

还是nmap开路,发现80端口开放web服务
nmap
访问之。有几个页面

  • info.php
  • status.php
  • user.php

user
info

获得信息:

  1. 不需要扫描,爆破行为会被ban5分钟
  2. 登录用户名和密码是本机IP

这样,我们直接就登录上服务器了

查看其他用户,发现有ldapuser1和ldapuser2,但是没有密码。尝试其它方法,也没有头绪

user

得到hint之后,使用tcpdump抓取流量

1
tcpdump -i lo -w cap.pcap

过一会儿,就抓到包了,查看一下包,发现有明文存储的ldapuser2的密码,登录

拿到user.txt

root.txt

来到/home/ldapuser2,发现有个backup.7z压缩包。传到本地kali,有密码,爆破。

7z压缩包爆破工具

  1. pwcraker
  2. rarcrack #apt-get instll rarcrack
  3. 在线工具

解压开压缩包,得到ldapuser1的登录信息。

登录,可以看到有openssl工具和tcpdump工具。

这里就是最坑的点了,直接使用openssl工具读取root.txt就行了。。。。。。

1
/home/ldapuser1/openssl enc -in /root/root.txt -out /tmp/1.txt

拿到root.txt