找主机,主机全端口探测
1 | netdiscover -i eth0 |
gobuster扫描查看到三个目录
其他目录没什么异常的,js文件夹下有个main.js看到了aes的代码被注释了
查看js代码,获取cookie。查看cookie的头像是aes的解密。加上前面的密码
1 | http://nodejs.cn/download/ //安装nodejs |
运行代码,得到一串字符
找在线网站解密也可以,不过好多网站不行。
谷歌可以搜到的代码笔,同样的加密。js
上面三种方法都可以得到密码的。然后用户名就是密码的前缀。直接ssh登录就可以了。顺便cat了第一个flag(user.txt)
1 | ssh auxerre@192.168.0.103 |
1 | https://github.com/rebootuser/LinEnum //下载一个自动收集信息的tool |
查一下suid,端口和kernel(内核)。看到端口有个6379,redis数据库默认端口就是6379
netstat用不了,用ss(socket statistics)来查看端口信息
直接通过 ‘keys *’
查看有的密钥,然后get password来查看
1 | redis-cli //本地直接redis-cli登录 |
通过ssh -L 来转发在本地查看的一种方法
1 | ssh -L 6379:127.0.0.1:6379 auxerre@192.168.0.103 |
获得密码之后再登录
cat final flag(root.txt)
其他参考:
1.
https://www.infosecarticles.com/momentum-1-vulnhub-walkthrough/
2.
https://abhijithkumar2000.medium.com/vulnhub-walktrhough-momentum-1-f3d01d1422f7
3.
https://www.sec-in.com/article/1059
5.
https://nepcodex.com/2021/06/vulnhub-momentum-1-walkthrough-writeup/