vulnhub靶场-moneybox

admin 2024年12月10日17:39:22评论2 views字数 1074阅读3分34秒阅读模式

基本信息

  • 靶场:https://www.vulnhub.com/entry/moneybox-1,653/

  • 系统:linux

  • 目标:拿下3  flag

  • 难度:简单

  • 使用系统

  • 系统:arch    kali

  • 使用工具:nmap  hydra   dirsearch   ssh    nc   perl   staghide  strings   history  sudo

工具简介

  • nmap    强大的扫描器

  • hydra    专业的在线暴力破解

  • dirsearch    web目录暴力破解

  • ssh   登陆 ssh

  • nc   强大多功能小工具

  • perl   一门脚本语言

  • staghide  将数据隐藏在图片中,提取图片中数据

  • strings   查看文件的字符

  • sudo   进行权限提升

  • history  查看输入过的历史命令

测试过程:

确定目标ip地址    nmap   -sn 192.168.56.1/24    扫描网段存活主机

vulnhub靶场-moneybox

发现目标,nmap -p-  全端口扫描   得到  21  22 80

21 ftp  可以匿名登陆,获得图片一张,打开观察无特别信息,strings   查看图片字符发现有除去图片外的其他字符,尝试使用staghide查看图片信息得到提示需要密码

vulnhub靶场-moneybox

vulnhub靶场-moneybox

22 ssh 服务打开,hydra 进行暴力破解root    ssh密码,并没有找到弱口令

vulnhub靶场-moneybox

80  页面提示这是一个简单的盒子不要考虑太多,f12无特别信息

vulnhub靶场-moneybox

dirsearch  -u http : / /url/   目录爆破发现/blogs/  目录

vulnhub靶场-moneybox

打开f12,得到一个提示为没有扫描出来的目录 

vulnhub靶场-moneybox

打开后继续查看源代码,得到一窜字符,猜测为得到的图片解开密码

vulnhub靶场-moneybox

staghide  查看信息输入密码发现图片中隐藏data.txt  文件,提取文件得到提示,发现目标系统账户renu,并且提示为弱口令,hydra 暴力破解得到密码。登陆系统,得到第一个flag

vulnhub靶场-moneybox

vulnhub靶场-moneybox

vulnhub靶场-moneybox

登陆系统查看当前home目录 得到 flag1   sudo  -l  发现无特别root权限,sudo -s 也无法之间切换root  。history  查看历史命令发现目标执行过ssh  通过公钥私钥登陆目标系统,.ssh  文件中存在公钥文件,可以无密码使用本机 ip 登陆目标系统, 账号为lily,  使用 ssh [email protected] 登陆目标系统,登陆后home 目录 得到 flag2  。

vulnhub靶场-moneybox

sudo  -l  发现可以root 无密码执行 perl  语言程序,使用sudo  perl  执行perl程序反弹shell。

vulnhub靶场-moneybox

vulnhub靶场-moneybox

vulnhub靶场-moneybox

反弹sehll后获得root权限 后, 查看历史命令发现 存在  .root.txt  文件, 得到 flag3 。

完结,过关

原文始发于微信公众号(人遁安全):vulnhub靶场-moneybox

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日17:39:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场-moneyboxhttps://cn-sec.com/archives/2025147.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息