MoneyBox靶机实验实战演练

一、明确目标

Kali ip: 192.168.119.129

靶机ip: 192.168.119.149

注:要是探测不到靶机ip

1.重启靶机前 按 e 进入 编辑界面

2.ro quiet修改为rw single init=/bin/bash修改完成后ctrl + x保存编辑并继续引导

3.进入网络配置文件 通过vi 进行编辑

改好后 esc + : wq 退出

4.命令:ip a 查看 所有网卡的接口信息。

看见网卡已经成 ens33 重启靶机

二、信息搜集

1.这时在用 kali 去探测靶机ip 

2.使用nmap 查看网络端口开放情况 开放了

21ftp

22ssh

80http

3.照常对80端口进行访问

4.使用dirsearch目录扫描

5.Index.html就是主页 已经看过了

对 blogs 进行访问 看看有什么可以利用的东西

6.查看页面源代码 最底下有提示

翻译:提示是另一个秘密目录是S3cr3t-T3xt

7.去访问这个/S3cr3t-T3xt 目录

再次通过查看页面源代码 发现 一串密钥

3xtr4ctd4t4

三、漏洞验证

ftp 匿名登陆  

基于之前收集到的信息是开放21 ftp 服务 利用拿到的密钥进行ftp 匿名登录

用户名ftp  密码:3xtr4ctd4t4 然后回车确认

发现 trytofind.jpg  是个图片类型的文件

使用get 命令 下载下来

对图片进行查看

切换kali 端 将图片进行解密

使用steghide

发现有个data.txt  直接cat 查看 出现一句话

翻译:你好 renu 我告诉你一些重要的事情,你的密码太长 你最好改密码,不要低估它...

Hydra 进行ssh爆破密码登录

用户名可以能是renu

密码为:987654321

四、漏洞利用

~ssh 登录          用户名:renu   密码为:987654321

获取到第一个flag

五、权限提升

进行基本信息的查看

~ls -al

-l  以长格式形式查看文件或目录的详细信息(文件类型,权限,链接数,属主属组,文件大小,时间信息,文件名及路径)

-a 查看所有文件和目录(包含隐藏和非隐藏)

查看/etc/passwd

 

来到家目录 ,发现另一个用户lily  ,获取到第二个flag

找到 .ssh 文件

进入到 .ssh 找了 authorized_keys 文件去查看

authorized_keys : authorized_keys 是linux 操作系统下,专门用来存放公钥的地方,只要公钥放到了服务器的正确位置,并且拥有正确的权限,你才可以通过你的私钥,免密登录linux服务器

通过本地登录

sudo -i是Linux终端命令下改变用户对命令使用权限的命令。

ONPASSWD 可见 没有密码  /usr/bin/perl

再使用 sudo perl -e ‘exec “/bin/bash” ‘  进行权限提升

获取到了root 下的flag ,恭喜完成!!!

明天或许会变糟,但也可能更好,一切取决于现在。

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值