拿到关键信息flag.txt
本次渗透测试范围为本地,具体如下:
表1-1:渗透测试对象
序号 | 系统名称 | 网站地址 | 内外网 |
1 | Moneybox | http://192.168.21.50 | 内网 |
2023年10月27日 下午2:30-晚上7:00
在本地开展内网的vmware虚拟机中渗透测试。
渗透测试人员
xxx
- 信息收集
- 端口扫描
扫描出ftp的匿名用户
- 敏感目录扫描
发现有blogs文件
- 漏洞利用
- ftp匿名用户漏洞
使用kali远程链接ftp服务:
ftp 192.168.21.50
anonymous
并查看当前目录存在trytofind.jpg图片,使用get下载到本地
- 敏感文件泄露利用
访问敏感文件/blogs,查看源码发现具有隐藏字段,猜测是另一个敏感字段,访问这个新的敏感文件
拿到隐写图片的key
使用steghide info trytofind.jpg 发现图片中嵌入了一个data.txt文件
steghide extract -sf trytofind.jpg 使用‘key’分离文件拿到data.txt
可知账户为renu,并且密码脆弱
- 弱密码漏洞利用
使用九头蛇(hydra)暴力破解软件成功破解
使用ssh链接
拿到第一个flag user1.txt
通过浏览目录发现另一个用户lily,进入lily用户,发现第二个flag user2.txt
通过history历史命令查看发现lily使用ssh密钥登录命令,登录lily账户
通过find发现sudo具有s权限,可以使用sudo提权
使用命令sudo perl -e ‘exec “/bin/sh”;’ 提权成功
使用find命令查找txt文件
Moneybox靶场渗透测试工作发现了多个漏洞。其中包含了ftp匿名用户登录、暴力枚举、sudo提权。