ubuntu拿到手,没有恢复模式,不好绕密码,仿真软件又会更改所有用户的密码,怕影响后续操作,先不采用,先试试用john跑一下看看能不能跑出一两个来。
刚好跑出来一个,用户 <span class="ne-text">jasoos</span>
,密码 <span class="ne-text">Password@1</span>
,成功登录
没有sudo权限
ssh也可以连接上
查看服务发现开启了apache服务
查看配置文件 <span class="ne-text">ports.conf</span>
,发现监听端口是默认的80端口
访问一下
点击右上角按钮,出现一张动图,不明所以
查看配置文件 <span class="ne-text">apache2.conf</span>
,发现有文件目录漏洞
进入目录可以看到有如下文件和文件夹
查看images,发现图片数量对不上
查看后两张图片,最后发现隐写
flag1: <span class="ne-text">Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}</span>
发现PGP私钥和密文
搜索
解密
提示压缩包是6位密码,前三位是 <span class="ne-text">for</span>
,ARCHPR设置密文长度为6,开始于 <span class="ne-text">for </span>
得到密码为 <span class="ne-text">for007</span>
,解压后获得两个文件
获得flag
flag2: <span class="ne-text">Flag:2 {4a3232c59ecda21ac71bebe3b329bf36}</span>
另一个文件 <span class="ne-text">lsass.DMP</span>
是windows进程 <span class="ne-text">lsass.exe</span>
dump出的文件,其中保存了windows用户的用户名与NTLM哈希值,使用mimikatz进行提取
提取到jasoos的NTLM哈希为 <span class="ne-text">64fbae31cc352fc26af97cbdef151e03</span>
解密后就是之前跑出来的 <span class="ne-text">Password@1</span>
还有一个 <span class="ne-text">raj</span>
用户的NTLM哈希为 <span class="ne-text">64fbae31cc352fc26af97cbdef151e03</span>
,是相同的
回到虚拟机查看目录,发现有docker,配置的是ftp服务
我们没有权限查看docker
查看网卡发现还有一个网卡,没有显示ipv4地址
由于有docker,那么扫一下172.17.0.0看看
得到ip地址是 <span class="ne-text">172.17.0.2</span>
,连接ftp,发现有个001文件,get下来
用x-ways打开001镜像文件,可以得到flag3
flag3: <span class="ne-text">Flag:3 {8442460f48338fe60a9497b8e0e9022f}</span>
同目录下还有个 <span class="ne-text">cred.txt</span>
,打开观察应该是base编码
成功解码得到 <span class="ne-text">jeenaliisagoodgirl</span>
由于之前没有跑出 <span class="ne-text">forensic</span>
的密码,那么就拿这一串试试
成功登录
有sudo权限
<span class="ne-text">sudo su</span>
临时申请root,进入root目录查看到flag
flag4: <span class="ne-text">Flag: {9440aee508b6215995219c58c8ba4b45}</span>
Original: https://www.cnblogs.com/WXjzc/p/16561537.html
Author: WXjzc
Title: HA: FORENSICS靶机练习
原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/599069/
转载文章受原作者版权保护。转载请注明原作者出处!