渗透测试对象:
MonryBox
测试过程:
对目标进行端口扫描:
结果:有21、22、80端口。
分别对开放的三个端口逐个扫描:
21端口:
22端口
80端口
结果:
21端口有匿名用户登录ftp服务,并且有图片文件;
22端口有ssh,可以爆破。
进入到ftp服务中,通过匿名用户进入找到图片并下载:
图片内容:
结果:什么都没有。
解析图片内容:
结果:需要密码,但我们并不知道密码。
通过dirserch命令爆破敏感信息:
结果:得到一个敏感目录。
对敏感目录进行访问,并查看源码:
结果:发现有一个文件没有被爆破出来。
再次对文件进行访问:
结果:发现有一个密钥。
这时联想到上面图片的密码,试一试。
结果:生成了一个txt文件。
去访问这个文件:
结果:告诉我们有一个renu的用户密码太弱了。
去爆破这个renu用户:
结果:得到密码987654321.
用这个用户去查看一下:
结果:利用这个弱用户查看到了有ftp和一个txt文件,在txt文件中找到了一个flag:us3r1{F14g:0ku74tbd3777y4}
查看历史命令:
结果:有一个lily的用户远程登陆过。
试着用lily登录:
结果:发现lily中也有一个txt文件打开里面有flag:us3r{F14g:tr5827r5wu6nklao}
用lily的用户发现需要用perl需要来连接
进去看到了root:
访问root的文件得到了第三个flag:
测试结果
得到三个flag。