本周实践的是vulnhub的unknowndevice1镜像,
下载地址,https://download.vulnhub.com/unknowndevice64/unknowndevice64-V1.0.ova,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址是192.168.0.196,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.196,
发现靶机开了1337端口的ssh服务,31337端口的http服务,
浏览器访问http://192.168.0.196:31337,
在页面源码中查看到提示key_is_h1dd3n.jpg,
浏览器访问http://192.168.0.196:31337/key_is_h1dd3n.jpg,
获取到提示,图片中隐写了信息,
把图片下载到kali攻击机,进行解密,
steghide extract -sf key_is_h1dd3n.jpg,口令用的h1dd3n,
获取到brainfuck编码的内容,
在线进行破解,获取到用户名密码,ud64:1M!#64@ud,
ssh登录靶机,ssh [email protected] -p 1337,发现是rbash,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之unknowndevice1的实践
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论