Vulnhub实战-MoneyBox

本文描述了一次网络安全渗透测试的过程,包括使用nmap进行端口扫描,发现可匿名FTP登录的21端口,通过HTTP端口找到隐藏线索,解密图片获取密码提示,最终通过SSH连接并爆破密码。在靶机上,通过检查SUID权限、查看用户权限及使用perl进行提权,找到了隐藏的flag。
摘要由CSDN通过智能技术生成

描述:
在这里插入图片描述
主机探测:
在这里插入图片描述

端口扫描:
nmap -T4 -A -v 192.168.199.134
在这里插入图片描述
靶机开放了4个端口,21,22,80,其中21端口可以无验证登录。
使用msf扫描一下,是否可以匿名登录。
在这里插入图片描述
可以匿名登录,使用ftp登录。
在这里插入图片描述
登录成功后,发现有一个名为trytofind的图片,先下载下来。
在这里插入图片描述
没发现图片有什么特别之处。
进入http端口看一下 。
在这里插入图片描述
在这里插入图片描述
即使查看源码也没有任何提示。
先查看一下robots协议。
在这里插入图片描述
扫描一下目录。
在这里插入图片描述
显示/blogs/index.html下有内容。
在这里插入图片描述
在这里插入图片描述
提示在源码中的最后一行,让我们去访问另一个目录。
在这里插入图片描述
在这里插入图片描述
告诉我们了个密钥(一开始没反应过来,突然发现是图片被解密密钥)
在这里插入图片描述
告诉我们renu的密码被改了。
由此知道了用户名是renu,密码不知道,只能爆破了。
在这里插入图片描述
爆破得到密码:987654321,通过ssh连接。
在这里插入图片描述
得到第一个flag。
查看具有suid的命令。
在这里插入图片描述
没有提权的命令。
查看/etc/passwd文件。
在这里插入图片描述
有一个叫lily的用户,查看一下它的家目录。
在这里插入图片描述
得到第二个flag。
使用lily账户进行登录。
在这里插入图片描述
查看具有sudo权限的命令。
在这里插入图片描述
使用perl进行提权。

sudo perl -e 'exec "/bin/sh";'

并找到最后一个flag。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值