基本信息
-
靶场:https://www.vulnhub.com/entry/moneybox-1,653/
-
系统:linux
-
目标:拿下3 flag
-
难度:简单
-
使用系统
-
系统:arch kali
-
使用工具:nmap hydra dirsearch ssh nc perl staghide strings history sudo
工具简介
-
nmap 强大的扫描器
-
hydra 专业的在线暴力破解
-
dirsearch web目录暴力破解
-
ssh 登陆 ssh
-
nc 强大多功能小工具
-
perl 一门脚本语言
-
staghide 将数据隐藏在图片中,提取图片中数据
-
strings 查看文件的字符
-
sudo 进行权限提升
-
history 查看输入过的历史命令
测试过程:
确定目标ip地址 nmap -sn 192.168.56.1/24 扫描网段存活主机
发现目标,nmap -p- 全端口扫描 得到 21 22 80
21 ftp 可以匿名登陆,获得图片一张,打开观察无特别信息,strings 查看图片字符发现有除去图片外的其他字符,尝试使用staghide查看图片信息得到提示需要密码
22 ssh 服务打开,hydra 进行暴力破解root ssh密码,并没有找到弱口令
80 页面提示这是一个简单的盒子不要考虑太多,f12无特别信息
dirsearch -u http : / /url/ 目录爆破发现/blogs/ 目录
打开f12,得到一个提示为没有扫描出来的目录
打开后继续查看源代码,得到一窜字符,猜测为得到的图片解开密码
staghide 查看信息输入密码发现图片中隐藏data.txt 文件,提取文件得到提示,发现目标系统账户renu,并且提示为弱口令,hydra 暴力破解得到密码。登陆系统,得到第一个flag
登陆系统查看当前home目录 得到 flag1 sudo -l 发现无特别root权限,sudo -s 也无法之间切换root 。history 查看历史命令发现目标执行过ssh 通过公钥私钥登陆目标系统,.ssh 文件中存在公钥文件,可以无密码使用本机 ip 登陆目标系统, 账号为lily, 使用 ssh [email protected] 登陆目标系统,登陆后home 目录 得到 flag2 。
sudo -l 发现可以root 无密码执行 perl 语言程序,使用sudo perl 执行perl程序反弹shell。
反弹sehll后获得root权限 后, 查看历史命令发现 存在 .root.txt 文件, 得到 flag3 。
完结,过关
原文始发于微信公众号(人遁安全):vulnhub靶场-moneybox
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论