MoneyBox靶场渗透

渗透测试对象

MonryBox

测试过程:

对目标进行端口扫描:

标题

结果:有21、22、80端口。

分别对开放的三个端口逐个扫描:

21端口:

22端口

80端口

结果:

21端口有匿名用户登录ftp服务,并且有图片文件;

22端口有ssh,可以爆破。

进入到ftp服务中,通过匿名用户进入找到图片并下载:

图片内容:

结果:什么都没有。

解析图片内容:

结果:需要密码,但我们并不知道密码。

通过dirserch命令爆破敏感信息:

结果:得到一个敏感目录。

对敏感目录进行访问,并查看源码:

结果:发现有一个文件没有被爆破出来。

再次对文件进行访问:

结果:发现有一个密钥。

这时联想到上面图片的密码,试一试。

结果:生成了一个txt文件。

去访问这个文件:

结果:告诉我们有一个renu的用户密码太弱了。

去爆破这个renu用户:

结果:得到密码987654321.

用这个用户去查看一下:

结果:利用这个弱用户查看到了有ftp和一个txt文件,在txt文件中找到了一个flag:us3r1{F14g:0ku74tbd3777y4}

查看历史命令:

结果:有一个lily的用户远程登陆过。

试着用lily登录:

结果:发现lily中也有一个txt文件打开里面有flag:us3r{F14g:tr5827r5wu6nklao}

用lily的用户发现需要用perl需要来连接

进去看到了root:

访问root的文件得到了第三个flag:

测试结果

得到三个flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值