【Vulnhub靶机】mhz_cxf: c1f

靶机文档::mhz_cxf: c1f

下载地址:Download (Mirror):

网卡配置

靶机开机后按住shift,出现界面如图,按e键进入安全模式:

image-20231024204448130

找到ro,删除该行后边内容,并将ro 。。。修改为: rw signie init=/bin/bash

image-20231024204515129

替换后

image-20231024204522760

ctrl+x进入bash

输入指令ip a查看当前网卡,除lo外的,记住名字

image-20231024203720229

首先查看/etc/network/文件目录下是否有interfacers文件

如果没有interfaces文件或者文件内容为:

image-20231024203323168

退出编译,查看/etc/netplan的内容:

image-20231024203640595

看到.yaml文件,对其进行编辑,将框内内容改为ip a的网卡名称

image-20231024204348634

image-20231024204218058

image-20231024204309275

保存之后直接重启系统,大功告成

信息收集

主机发现

扫描C段

sudo nmap -sn 192.168.8.0/24 

image-20231024204751011

端口扫描
sudo nmap -sT --min-rate 10000 192.168.8.25

image-20231024205018809

详细信息扫描
sudo nmap -sT -sC -sV -O -p 22,80  192.168.8.25

-sC  使用默认脚本扫描
-sV 探测服务版本
-O 探测操作 系统版本

image-20231024205317885

漏洞脚本扫描
sudo nmap --script=vuln -p 22,80 192.168.8.25

image-20231024205915345

并没有什么发现

访问一下80端口

image-20231024205945782

目录爆破
gobuster dir -u http://192.168.8.25 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

image-20231024205853251

漏洞探测

访问notes.txt

image-20231024210015499

访问remb.txt

image-20231024210033722

first_stage:flagitifyoucan1234

猜测,这个可能就是一个用户名,对应着它的密码,

再访问看看remb2.txt

image-20231024210102871

尝试ssh连接

image-20231024210248168

成功进入,输入bash,回去有回显的shell

image-20231024210318001

提权

拿到权限第一步sudo -l

image-20231024210400157

再找找其他有用的信息吧!

image-20231024210418994

mhz_c1f目录下有四张图片

image-20231024210449829

图片隐写

先把他们下载到本地,再慢慢分析

sudo scp first_stage@192.168.8.25:/home/mhz_c1f/Paintings/* ./Paintings/

image-20231024210711221

查看一下图片

xdg-open 19th\ century\ American.jpeg

image-20231024211011807

是西方的几张油画,从视觉上来看,没有发现什么信息

再看一下文件中的信息是否有捆绑,或隐写之类的

file *.jpeg

image-20231024211244734

都是JPEG的图形格式,没有问题

再看一下是否有捆绑

binwalk *.jpeg 

image-20231024211410613

查看是否有隐写

steghide info 19th\ century\ American.jpeg

image-20231024212000153

最后发现spinning\ the\ wool.jpeg这张图片是有内嵌 数据的

提权数据,从隐写文件里提取出来的文件,它需要创建文件,所以要给他sudo 权限

sudo steghide extract -sf spinning\ the\ wool.jpeg 

image-20231024212200602

查看remb2.txt

image-20231024212337475

得到 另一个用户的密码mhz_c1f:1@ec1f

image-20231024212556871

查看它有哪些权限sudo -l

image-20231024212613926

那就可以直接提权

image-20231024212654478

image-20231024212722716

总结

  • 发现22、80端口开放,页面浏览没有有用的信息
  • 目录爆破,gobuster指定扩展名发现notes.txt文件,暴露出remb.txt和remb2.txt
  • 把remb.txt拼接到url中,看到了第一个凭据,ssh登陆
  • 在信息枚举的过程中,发现了一个文件夹,有四张图片,发现spinning\ the\ wool.jpeg 有隐写信息
  • 暴露出remb2.txt,得到第二个凭据
  • mhz_c1f有root的全部权限,直接拿到root
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip 【备注】 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用!有问题请及时沟通交流。 2、适用人群:计算机相关专业(如计科、信息安全、数据科学与大数据技术、人工智能、通信、物联网、自动化、电子信息等)在校学生、专业老师或者企业员工下载使用。 3、用途:项目具有较高的学习借鉴价值,不仅适用于小白学习入门进阶。也可作为毕设项目、课程设计、大作业、初期项目立项演示等。 4、如果基础还行,或热爱钻研,亦可在此项目代码基础上进行修改添加,实现其他不同功能。 欢迎下载!欢迎交流学习!不清楚的可以私信问我! 毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip毕设新项目-基于Java开发的智慧养老院信息管理系统源码+数据库(含vue前端源码).zip
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值