title: MoriartyCorp靶场一日游
categories:


Moriarty Corp靶场一日游

靶场简介

Moriarty Corp靶场环境包含一台外网服务器和三台内网主机,攻击者需先对外网服务器进行web攻击,依据提交flag后的提示信息,逐步获取内网主机权限。本次靶场环境包含以下10个关键部分:

靶场攻略

推荐靶机使用Virtualbox搭建(我是不会告诉你们我VMware翻车了)

信息搜集

利用Nmap进行简单的端口探测

  • -sn:只进行主机发现,不进行端口扫描。
  • -PR:ARP Ping。
  • -T:指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,在网络通讯状况较好的情况下推荐使用T4。

MoriartyCorp靶场一日游 - 图1
这里也可以直接使用arp -a

根据靶机说明,开启靶机需要先在靶机8000端口上提交flag{start}开启靶场环境

MoriartyCorp靶场一日游 - 图2
MoriartyCorp靶场一日游 - 图3


初步探测

访问靶机80端口,呈现以下页面
MoriartyCorp靶场一日游 - 图4
访问其中两个博客链接,观察url可发现形式为file=xxx,猜测可能存在路径遍历或者文件包含漏洞
MoriartyCorp靶场一日游 - 图5
fuzz中……..
还fuzz个屁
MoriartyCorp靶场一日游 - 图6
尝试文件包含
MoriartyCorp靶场一日游 - 图7
包含webshell,通过蚁剑连接,连接地址如下
通过翻垃圾找到第一个flag
MoriartyCorp靶场一日游 - 图8
MoriartyCorp靶场一日游 - 图9
提交flag至8000端口
MoriartyCorp靶场一日游 - 图10
看到提示目标存在内网信息,内网ip段范围在172.17.0.3-254


内网打点

思路: 先利用msf反弹一个会话,建立一个内网通道再进行下一步的信息搜集

  1. 利用msfvenom生成elf进行反弹shell
  2. 将生成的elf文件上传至目标机器,给与执行权限执行
  3. msf开启监听反弹Meterpreter会话

MoriartyCorp靶场一日游 - 图11
根据之前提示,查看当前网段
MoriartyCorp靶场一日游 - 图12
利用msf建立路由
MoriartyCorp靶场一日游 - 图13
利用Proxychains工具配置socks5代理
MoriartyCorp靶场一日游 - 图14
编辑配置文件,添加socks5代理
MoriartyCorp靶场一日游 - 图15


内网渗透

利用上面建立的代理通道配合nmap进行172网段的简单信息搜集
根据探测结果,发现172.17.0.4存在一个web服务
MoriartyCorp靶场一日游 - 图16
观察页面似乎是个上传点,但好像需要输入相关密码,猜测可能思路是通过爆破获取密码再上传webshell
burp开搞
burp先配置msf生成的socks代理
MoriartyCorp靶场一日游 - 图17
简单爆破得到密码是passwordPS:还好靶机的密码不是太复杂
直接上传webshell
MoriartyCorp靶场一日游 - 图18
配置蚁剑代理
MoriartyCorp靶场一日游 - 图19
翻垃圾,找到第二个flag
MoriartyCorp靶场一日游 - 图20
提交第二个flag获取进一步提示
MoriartyCorp靶场一日游 - 图21
MoriartyCorp靶场一日游 - 图22
根据提示给出了一部分hash,似乎是让我们破解
hash 丢到cmd5,查出结果
MoriartyCorp靶场一日游 - 图23
回到刚开始,利用nmap进行22端口扫描
根据结果得到172.17.0.1172.17.0.12开放了ssh端口
MoriartyCorp靶场一日游 - 图24
利用之前得到的信息,构建字典,结合proxychainshydra进行ssh弱口令爆破
爆破得到弱口令:用户名:root,密码:weapons
利用第三方ssh工具MobaXterm配置代理进行连接
MobaXterm下载地址:
成功连接目标机器
MoriartyCorp靶场一日游 - 图25
查看flag
MoriartyCorp靶场一日游 - 图26
提交flag至主目录得到下一步提示
MoriartyCorp靶场一日游 - 图27
提示我们目标网段存在一个聊天服务器,并给出用户名密码buyer13/arms13,猜测可能是登录聊天服务器
继续用kali探测端口
MoriartyCorp靶场一日游 - 图28
发现172.17.0.13开放目标端口,输入密码
MoriartyCorp靶场一日游 - 图29
MoriartyCorp靶场一日游 - 图30
观察得知存在修改密码功能,猜测可能存在任意用户密码重置
MoriartyCorp靶场一日游 - 图31
修改admin密码并成功登录查看消息
MoriartyCorp靶场一日游 - 图32
MoriartyCorp靶场一日游 - 图33
提交第四个flag至主面板
flag{on_the_move}
MoriartyCorp靶场一日游 - 图34
根据提示的信息,有个Elasticsearch
Elasticsearch服务通常是运行在9200端口上
继续kali探测服务
MoriartyCorp靶场一日游 - 图35
MoriartyCorp靶场一日游 - 图36
得知版本为4.10.2
利用kali自带的漏洞搜寻功能
MoriartyCorp靶场一日游 - 图37
发现存在远程代码执行漏洞
攻击成功
MoriartyCorp靶场一日游 - 图38
获取最后一个flag
MoriartyCorp靶场一日游 - 图39
提交
MoriartyCorp靶场一日游 - 图40
如上所述,ip已被拉黑

个人总结

根据之前的信息大概获取到目标的拓扑图
MoriartyCorp靶场一日游 - 图41
遇到的坑: