记一次hackmyvm靶场的渗透测试

admin 2025年6月26日01:25:47评论0 views字数 2222阅读7分24秒阅读模式

这个靶场是群友推荐的一个综合靶场,是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解渗透测试的流程有很好的帮助。

靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Hundred

靶场基本情况:

KALI靶机:192.168.1.3/24

主机:192.168.1.146/24

目标:普通用户flag和管理员flag

一、信息收集阶段:

1、使用nmap扫描靶机地址

nmap -sn 192.168.1.0/2

记一次hackmyvm靶场的渗透测试

2、查看靶机的服务和开启状态,这里我们看到开启了21端口,22端口和80端口。

sudo nmap -v -T4 -p- -A -oN nmap.log 192.168.1.146nmap -A 192.168.1.146

记一次hackmyvm靶场的渗透测试

二、漏洞利用阶段:

1、我们连接下21端口,用户名和密码都是ftp,然后查看当前目录文件,可见密钥文件和users.txt文件。其实用户名是ftp,密码是什么,都可以登录!

记一次hackmyvm靶场的渗透测试

2、这里采用mget,将所有文件下载到本地!这里采用mget可以一次性下载多个文件!

记一次hackmyvm靶场的渗透测试

查看id_rsa文件:私钥是个兔子!

记一次hackmyvm靶场的渗透测试

公钥文件,看着挺正常!

记一次hackmyvm靶场的渗透测试

3、接下来,查看下id_rsa.pem文件!这个像是私钥文件!

记一次hackmyvm靶场的渗透测试

然后,查看用户名文件!最后那个感谢的像是真正的用户名!

记一次hackmyvm靶场的渗透测试

4、可以这里我们试着用着这个私钥文件通过SSH登录下hmv这个文件!嘿嘿嘿,不行!

记一次hackmyvm靶场的渗透测试

5、这条路暂时不同,接着咱们看下那个开放的80端口,直接访问下看看!!!一个方块?

记一次hackmyvm靶场的渗透测试

记一次hackmyvm靶场的渗透测试

6、貌似出题人,打靶场打的魔怔了!查看源代码,发现了端倪!

记一次hackmyvm靶场的渗透测试

7、上面是个文件,下面是个目录!?先下载下来看看

wget http://192.168.1.146/h4ckb1tu5.enc

这个页面作为一个整体告诉我们可以通过这个key值获取一个目录。而且,我们也可以从logo图片获取一些信息通过图片隐写术。回到这个key值,我们可以通过RSA私钥和OpenSSL rsautl解码信息。通过解码信息获取一个文件。

接下来,我们用私钥文件和下载下来不知道啥玩意的文件生成目录!

记一次hackmyvm靶场的渗透测试

8、访问下看看!192.168.1.146/,方向没错!!!

记一次hackmyvm靶场的渗透测试

9、查看源代码?啥也没有?

记一次hackmyvm靶场的渗透测试

10、网站的目录扫描有要点,一层一层的扫描!!!

来个超级字典!https://github.com/danielmiessler/SecLists/releases/tag/2022.1扫一波目录:gobuster dir -w /root/Web-Content/common.txt -u http://192.168.1.146/softyhackb4el7dshelldredd/

记一次hackmyvm靶场的渗透测试

11、然后,把这个私钥下载下来。

wget http://192.168.1.146/softyhackb4el7dshelldredd/id_rsa

记一次hackmyvm靶场的渗透测试

12、这次登录试下!两个问题:

too open需要将私钥的权限改为600这个id_rsa需要密码

记一次hackmyvm靶场的渗透测试

13、接下来,需要搞定这个rsa的密码,我们先把这个logo图片下下来,对图片进行解密,密码为d4t4s3c#1

wget http://192.168.1.146/logo.jpg这里我们需要安装一个图片隐写工具:https://github.com/RickdeJager/stegseek/releases/tag/v0.6下载完:安装下:dpkg -i stegseek_0.6-1.deb安装过程中可能缺少部分组件:apt --fix-broken install安装完毕:采用先前的user.txt,对logo图片进行解密!stegseek logo.jpg users.txt -xf output

记一次hackmyvm靶场的渗透测试14、使用破解出来的密码进行登陆。

ssh -i id_rsa hmv@192.168.1.146

记一次hackmyvm靶场的渗透测试

三、权限提升阶段:

1、接下来,root权限提升,在这台VM上root的权限提升很容易。这个/etc/shadow文件对任何人可写。因为我们可以通过修改这个文件来获取root的密码。

以下链接介绍了/etc/shadow文件的组成:https://www.cyberciti.biz/faq/understanding-etcshadow-file/

记一次hackmyvm靶场的渗透测试

2、因为我们不需要读/etc/shadow这个文件,我们只需要复写它。

因此,我们把密码修改为root,如下:1、生成密码root的加密值openssl passwd # enter new password "root"2、将root的加密值导入到/etc/shadow的root用户格式中echo root:qdbEWfKM1ov2g:18844:0:99999:7::: > /etc/shadow3、切换为root,输入密码rootsu -l

记一次hackmyvm靶场的渗透测试

完事了,这个难度是easy,其实也不简单。

者:知非安全实验室,文章转载于FreeBuf。

往期精彩推荐
记一次hackmyvm靶场的渗透测试

记一次搭建靶场渗透过程(1)

记一次搭建靶场渗透过程(2)

记一次搭建靶场渗透过程(3)

记一次hackmyvm靶场的渗透测试

记一次hackmyvm靶场的渗透测试

           团队介绍

银河护卫队super,是一个致力于红队攻防实战、内网渗透、代码审计、安卓逆向、安全运维等技术干货分享的队伍,定期分享常用渗透工具、复现教程等资源。欢迎有想法、乐于分享的具备互联网分享精神的安全人士进行交流学习。
记一次hackmyvm靶场的渗透测试

点击关注银河护卫队super

原文始发于微信公众号(银河护卫队super):记一次hackmyvm靶场的渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日01:25:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次hackmyvm靶场的渗透测试https://cn-sec.com/archives/812101.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息