这个题目只能说有些脑洞并没有多大的难度。
目标发现
netdiscover -r 192.168.245.1/24
由于我的靶机和本地kali环境都在 192.168.245这个网段,所以我就扫描这个网段。
信息收集
资产扫描
nmap -sV -Pn -sT -sC -A -p- 192.168.245.146
这里选择了全端口的扫描,因为真的是全端口扫描会好一些。如果题目改了一些服务端口,用默认端口扫描就扫描不到。
一共有三个服务。
信息整合
这里的ftp是开启的并且可以匿名访问。将里面的两个文件下载到本地,查看内容。
cred.txt中的内容是Y2hhbXA6cGFzc3dvcmQ=
解码后是champ:password
看起来应该是账号密码
welecome中什么内容也没有。
用这个账号密码登陆ssh看结果如何。
登陆不上去,看nmap扫描结果http服务也有登陆服务,去登陆试试。
可以登陆成功。
在最上面那一栏有一个About Us点击会下载一个文件downloads.rar 文件。
下载解压后里面有两个图片
sudo文件中有这么一句话,他说注意到文件名了吗,是不是很有趣。
…英汉无语
Did you notice the file name? Isn’t is interesting?
由于英语不是太好,查了funny的意思,有道词典解释中,有可疑的意思。那就说这图片可能有问题,看看是否有隐写的内容吧。
steghide
可以分析图片中数据 ,也可以往图片中写入数据。
steghide extract -sf funny.bmp
密码输入sudo可以分离出来一个user.txt文件
内容是:jgs:guvf bar vf n fvzcyr bar
steghide extract -sf funny.jpg
密码为空 可以分离出来一个hint.py
内容是:This is_not a python file but you are revolving around. well, try_ to rotate some words too.
根据这两个信息可以猜测user.txt中的内容应该是rot13编码了,因为rot13的效果刚好是对字符进行了反转
对user.txt内容进行解码就得到了wtf:this one is a simple one
有了ftp那里的cred.txt文件做先导,很容易就把他当成一个什么账号密码,尽管这个密码看起来有点不怎么像密码。但是这可以用来ssh登陆
权限提升
简单的做一些信息收集
可以发现当前用户是在sudo的组中的由于这里我们已经获得了wtf的密码所以直接就root权限了。
sudo -s 输入该用户的密码也就是this one is a simple one
即可获得root权限。