今天实践的是vulnhub的mhz_c1f镜像,
下载地址,https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip,
无法用workstation导入,用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址192.168.0.186,
继续进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.186,
有web服务,进行txt文件扫描,dirb http://192.168.0.186 -X .txt,
获取到http://192.168.0.186/notes.txt,浏览器访问,
获取到remb.txt,浏览器访问http://192.168.0.186/remb.txt,
获取到用户名密码,first_stage/flagitifyoucan1234,
ssh登录,ssh [email protected],查看到一些图片,
把图片拷贝到kali攻击机,
scp [email protected]:/home/mhz_c1f/Paintings/* .
解水印,steghide extract -sf 'spinning the wool.jpeg',
获取到用户名密码,mhz_c1f:1@ec1f,
切用户,su mhz_c1f,继续切root,sudo su,没问题,
本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束。
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之mhz_c1f的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论