De-ICE_S1.100

信息介绍

下载地址:https://noref.io/#https://hackingdojo.com/downloads/iso/De-ICE_S1.100.iso

靶机已配置地址IP:192.168.1.100

攻击机IP:192.168.1.104

运行环境:VMware

信息收集

确定靶机和攻击机之间可以通信,等待时间较长一度认为没法通信。
ping 192.168.1.100
image-20220206022714726

确定可以使用后进行端口扫描,开放端口有20(ftp数据传输端口),21(ftp连接端口),22(ssh连接端口),25(简单邮件传输端口),80(网页服务端口),110(POP3邮件协议端口),143(邮件接受协议端口),443(网页加密安全传输端口)
nmap -sV 192.168.1.100
image-20220206022841403

还是先看看网页上有什么重要东西。连接不是很通畅略有点卡顿,刷新了几次还是进来了。image-20220206023757137

1
2
3
4
5
6
7
8
9
10
11
欢迎来到De ICE。net的PenTest实验室
PenTest实验室磁盘#1.100版本1.0
有关最新版本,请访问http://www.De-ICE.net
有关本LiveCD的难度和扰流板信息,请访问此页面。
有关本LiveCD使用和发行的法律信息,请访问本页面。
为了你的安全
如果您从与除冰无关的位置或人员处收到此磁盘。net(包括torrents或P2P网络),我强烈建议您从De ICE下载最新版本。net而不是使用这个磁盘(这是一个免费下载,所以你最好安全地下载原始版本)。
重要的
这个磁盘和任何除冰设备。net PenTest实验室磁盘,仅用于隔离网络。使用此磁盘和与这些练习相关的PenTest软件存在潜在危险,如果不保证实验室的适当隔离,可能会导致网络崩溃、拒绝服务攻击,甚至对您和/或其他网络造成更严重的危害——滥用这些磁盘可能会导致违反访问法。此磁盘的作者和贡献者不对使用这些磁盘期间可能发生的任何损坏负责。有关使用此磁盘的安全和责任的信息,请访问上面提到的许可证信息。要负责,要安全。
要查看与游戏相关的网页,
点击这里

image-20220206025851896

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
欢迎来到“无安全公司”
信息公司门户!!
前几天我们进行了一次很棒的野餐——感谢所有帮助我们的人。不幸的是,我们在接近尾声时遭到了野生土拨鼠的袭击,我们希望玛丽·M·能尽快康复——鲜花和卡片可以寄到“不幸死亡的夫人,医院和反铲租赁”的北附楼。我们将很快发布野餐的照片,稍后再查看。
注意:
重要的下周我们将发布最新的反土拨鼠电击枪,但我们需要志愿者事先测试这些设备。如果有人感兴趣的话,我们将在下周在化学品库后面进行测试。一定要带口罩,因为我们已经大大提高了这个升级产品的电压——我们真的不想再像上次测试枪那样断牙或舌头流血了。记住,安全第一!
说到化学品库,人们能记得在使用后更换桶盖吗?我们又发生了一起事故,有人在冒烟休息时摔倒了。幸运的是,这次事故造成的泄漏渗入了地面,所以我们不必再担心火灾。但为了确定,我们将把指定的吸烟区从化学品棚移到木材场的锯木厂。我们知道这是一条更远的路,但感谢您对这个问题的关注。
-查理O(首席执行官)
以下是各组织机构的联系信息列表:
财务:如有财务问题,请联系人力资源部:
人力资源总监:Marie Mary - marym@herot.net(紧急休假)
员工薪酬:Pat Patrick - patrickp@herot.net
旅游公司:Terry Thompson - thompsont@herot.net
福利:Ben Benedict - benedictb@herot.net
工程部:对于工程部,我们有以下信息:
工程总监:Erin Gennieg - genniege@herot.net
项目经理:Paul Michael - michaelp@herot.net
工程师负责人:Ester Long-longe@herot.net
如果此服务器有任何问题,或需要更改信息,请联系以下人员:
高级系统管理员:Adam Adams - adamsa@herot.net
系统管理员(实习生):Bob Banter - banterb@herot.net
系统管理员:Chad Coffee - coffeec@herot.net

在网页中发现了许多邮箱地址,可以用来尝试等陆爆破。扫描一下目录看看还有什么东西。
dirb http://192.168.1.100

image-20220206030522271

查看了一下网页能用的只有http://192.168.1.100/info.php

image-20220206030741250在首页中发现了,提示性文字,部分字体设置为白色,根据提示步骤,应该是靠爆破出账号密码的。而且指名说实习生的安全意识差,所以就对 Bob Banter - banterb@herot.net进行字典生成。

image-20220206033300910 使用hydra进行爆破

hydra -L 233.txt -P 233.txt ssh://192.168.1.100

image-20220207202203702

尝试登录bbanter有报错信息

Unable to negotiate with 192.168.1.100 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
因为新版Openssh中认为SHA1这种hash散列算法过于薄弱,停止支持这种加密方式了,需要手动配置。
sudo vim /root/.ssh/config

host 192.168.1.100 port 22 KexAlgorithms +diffie-hellman-group1-sha1 KexAlgorithms +diffie-hellman-group14-sha1

image-20220207203529382 登录成功。

uname -a 查看linux版本信息

sudo -l 查看命令权限

cat /etc/passwd 查看存在用户image-20220207204917496

cat /etc/group 查看用户组的信息

/images/image-20220207231416310.png

aadams所属组的权限较高,尝试爆破aadams用户。爆破密码为nostradamus

image-20220208005942156

登录aadams,查看用户权限。

image-20220208010303681

提权

sudo cat /etc/passwc 将获得密码整行copy下来保存在221.txt中

image-20220208010804376

获得密码,使用john进行爆破。

john --wordlist=rock.txt --rules=221.txtimage-20220208011916823

获得root密码。su root 进入root权限。image-20220208012638118

总结

全靠字典强大,弱口令规则很重要。

------ 本文结束------