前提条件: IP地址 192.168.21.10
首先 看到 IP地址 我们首先去看在 这个ip对应的端口也就是服务有什么
使用masscan 进行全端口扫描
三个服务 web服务 ssh远程连接 ftp
首先去web服务去搜索线索
访问 原始网站 192.168.21.10:80
没有提示 但是看到这个 我们就要使用敏感目录扫描,看一下有什么目录信息
所以去访问 192.168.21.10/blogs
这里说了一个目录是 S3cr3t-T3xt 所以进行访问
这里有一个密码
3xtr4ctd4t4
因为 有ssh远程连接 所以我们用这个密码登录root用户但是不可以。所以使用fscan扫的ftp服务里面的匿名用户,anonymous 这个用户登录系统
我们这里通过提示知道 图片是经过加密的 但是加密的软件是steghide
- 隐藏信息:steghide embed -cf cover.jpg -ef secret.txt-cf 指定载体图像-ef 指定嵌入的隐写文件
- 2. 提取信息: steghide extract -sf stego.jpg-sf 指定含有隐写信息的图片
所以使用上面的密码进行图片的解密
你好 renu 说明有用户是 renu 而且 信件中说他的密码很弱 所以使用海德拉进行密码的破解
所以 可以远程到用户 renu的用户上 密码是 987654321
查看当前用户的文件
看到了 第一个flag 所以猜测第二个falg 是 user2.txt
我们怎么找到第二个用户呢 看看能不能看passwd 这个文件有没有可以的用户同样可以暴力破解
因为root用户是我们修改的密码所以不进行暴力破解的尝试 那么只有 lily的用户
这个用户使用暴力破解 打不开
所以尝试其他方法
这里我们使用history可以看到历史记录 可以看到 ssh -i id_rsa 连接用户
我们成功进入到 lily用户
查看当前目录
然后最后的一个flag应该是 root用户 所以进行提权
Passwd提权失败,没有写入权限,使用suid提权 — 失败
进行sudo提权 提权 sudo -l
Perl 提权 的方式 sudo perl -e ‘exec “bin/bash”’
正常来说 这个第三个flag 用户应该在root 下面 但是并不是
所以使用find命令查找user3.txt —— 并没有
最后的旗帜