扫描靶机ip和端口
dirsearch -u 路径扫描
获取到一个隐藏目录
得到一个key 3xtr4ctd4t4
密码破解工具:
使用nmap的ssh-brute脚本,挂载一个用户名和密码的字典
nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 172.20.10.14
密码字典使用rockyou : cp /usr/share/wordlists/rockyou.txt.gz .
这个账号开启了22、21、80端口,为了确认这几个端口的用途,对每个端口进行指纹扫描
sudo nmap -p21,22,80 -sV 172.20.10.14
接下来分别对每个端口都进行扫描
sudo nmap -p21 -sC 172.20.10.13
ftp登录ip
账号名:anonymous
get下载文件
尝试查看ftp中的其他路径 无法访问,退出后去看这个图片信息
gwenview:linux下的图片查看器
strings命令检查图片里是否有特殊字符
对于图片来讲,下面的这些内容都不是应该出现的:
怀疑该图片中存在机密内容,通过隐写术写入在图片中
接下来尝试使用隐写术解密工具解密该图片
steghide info trytofind.jpg
将data.txt提取出来
获取到用户名:renu 且是弱密码
尝试登陆ssh
ssh renu@172.20.10.13
要求输入密码 使用暴力破解跑密码本
nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 172.20.10.14
ssh-brute不好用,使用hydra暴力破解
hydra -l renu -P rockyou.txt 172.20.10.14 ssh
hydra -l 用户名 -p 密码 ip 服务
ssh renu@ip
ssh登录
拿到第一个flag
尝试一下是否有sudo权限
考虑到这是一台很简单的靶机,查找一些有没有配置漏洞
查看一下历史命令
获取到一个用户名lily
生成ssh密钥,进入.ssh隐藏目录,运行了ssh-copy-id 将刚生成的ssh密钥拷贝到192.178.42.80的lily目录下
这样renu就可以不使用密码,使用公钥登录的方式登录lily账号
先查看一下ssh的公钥
cat id_rsa.pub
cd /home/lily
获取到第二个flag
authorized_kys:别人把他的公钥放到lily的主目录下
ssh基本工作方式:别人可以通过公钥直接登录lily这台机器
通过ssh lily@127.0.0.1登录lily这台帐号
本机有三个flag 两个为普通用户,一个root用户
进入lily账户后再次尝试sudo su登录域管账户,登陆失败
sudo -l查看sudo的权限
可以不使用密码,以root权限使用perl命令
这里可能会成为突破权限的关键
使用perl语言反弹shell
参考:https://blog.csdn.net/weixin_40412037/article/details/104751723
root账号下的第三个flag