Moneybox靶场渗透测试

项目概述

渗透测试目的

渗透测试范围

渗透测试时间

渗透测试环境

渗透测试人员

渗透测试方法

渗透测试流程

渗透测试方法与内容

渗透测试结果汇总

拿到关键信息flag.txt

本次渗透测试范围为本地,具体如下:

1-1:渗透测试对象

序号

系统名称

网站地址

内外网

1

Moneybox

http://192.168.21.50

内网

2023年10月27日 下午2:30-晚上7:00

在本地开展内网的vmware虚拟机中渗透测试。

        

        

  • 信息收集
  • 端口扫描

        

扫描出ftp的匿名用户

  • 敏感目录扫描

        

发现有blogs文件

  • 漏洞利用
  • ftp匿名用户漏洞

使用kali远程链接ftp服务:

ftp 192.168.21.50

anonymous

        

并查看当前目录存在trytofind.jpg图片,使用get下载到本地

  • 敏感文件泄露利用

访问敏感文件/blogs,查看源码发现具有隐藏字段,猜测是另一个敏感字段,访问这个新的敏感文件

        

        

拿到隐写图片的key

使用steghide info trytofind.jpg 发现图片中嵌入了一个data.txt文件

steghide extract -sf trytofind.jpg 使用‘key’分离文件拿到data.txt

        

可知账户为renu,并且密码脆弱

  • 弱密码漏洞利用

使用九头蛇(hydra)暴力破解软件成功破解

        

使用ssh链接

        

拿到第一个flag user1.txt

        

通过浏览目录发现另一个用户lily,进入lily用户,发现第二个flag user2.txt

通过history历史命令查看发现lily使用ssh密钥登录命令,登录lily账户

        

        

通过find发现sudo具有s权限,可以使用sudo提权

使用命令sudo perl -e ‘exec “/bin/sh”;’ 提权成功

使用find命令查找txt文件

        

发现隐藏文件.root.txt-打开发现第三个flag

Moneybox靶场渗透测试工作发现了多个漏洞。其中包含了ftp匿名用户登录、暴力枚举、sudo提权。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值