vulnhub打靶记录 1-Free-MoneyBox.ova

扫描靶机ip和端口
在这里插入图片描述
dirsearch -u 路径扫描
在这里插入图片描述

获取到一个隐藏目录
在这里插入图片描述

得到一个key 3xtr4ctd4t4
在这里插入图片描述

密码破解工具:
使用nmap的ssh-brute脚本,挂载一个用户名和密码的字典
nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 172.20.10.14
密码字典使用rockyou : cp /usr/share/wordlists/rockyou.txt.gz .

这个账号开启了22、21、80端口,为了确认这几个端口的用途,对每个端口进行指纹扫描
sudo nmap -p21,22,80 -sV 172.20.10.14
在这里插入图片描述

接下来分别对每个端口都进行扫描
sudo nmap -p21 -sC 172.20.10.13
在这里插入图片描述
在这里插入图片描述

ftp登录ip
账号名:anonymous
get下载文件
在这里插入图片描述

尝试查看ftp中的其他路径 无法访问,退出后去看这个图片信息
gwenview:linux下的图片查看器
strings命令检查图片里是否有特殊字符
对于图片来讲,下面的这些内容都不是应该出现的:
在这里插入图片描述

怀疑该图片中存在机密内容,通过隐写术写入在图片中
接下来尝试使用隐写术解密工具解密该图片
steghide info trytofind.jpg
在这里插入图片描述

将data.txt提取出来
在这里插入图片描述

获取到用户名:renu 且是弱密码
尝试登陆ssh
ssh renu@172.20.10.13
要求输入密码 使用暴力破解跑密码本
nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 172.20.10.14
在这里插入图片描述

ssh-brute不好用,使用hydra暴力破解
hydra -l renu -P rockyou.txt 172.20.10.14 ssh
hydra -l 用户名 -p 密码 ip 服务
在这里插入图片描述

ssh renu@ip
ssh登录
在这里插入图片描述

拿到第一个flag
在这里插入图片描述

尝试一下是否有sudo权限
在这里插入图片描述

考虑到这是一台很简单的靶机,查找一些有没有配置漏洞
查看一下历史命令
在这里插入图片描述
在这里插入图片描述

获取到一个用户名lily
生成ssh密钥,进入.ssh隐藏目录,运行了ssh-copy-id 将刚生成的ssh密钥拷贝到192.178.42.80的lily目录下
这样renu就可以不使用密码,使用公钥登录的方式登录lily账号
先查看一下ssh的公钥
cat id_rsa.pub
cd /home/lily

获取到第二个flag
在这里插入图片描述

authorized_kys:别人把他的公钥放到lily的主目录下
ssh基本工作方式:别人可以通过公钥直接登录lily这台机器
通过ssh lily@127.0.0.1登录lily这台帐号
在这里插入图片描述

本机有三个flag 两个为普通用户,一个root用户
进入lily账户后再次尝试sudo su登录域管账户,登陆失败
在这里插入图片描述

sudo -l查看sudo的权限
在这里插入图片描述

可以不使用密码,以root权限使用perl命令
这里可能会成为突破权限的关键
使用perl语言反弹shell
参考:https://blog.csdn.net/weixin_40412037/article/details/104751723
在这里插入图片描述

root账号下的第三个flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值