难度 : 中等
目标信息
描述:
难度等级 : 简单
目标:3 个旗帜
前期准备:
靶机地址:https://www.vulnhub.com/entry/moneybox-1,653/
kali攻击机ip:192.168.0.104
靶机ip:192.168.0.103
1)扫描端口以及ip
首先对当前网段进行一个快速扫描
1 |
|
详细扫描
1 |
|
扫描结果:
- 21/tcp: 开放的FTP端口,运行 vsftpd 3.0.3。匿名FTP登录是允许的,其中存在一个名为
"trytofind.jpg"
的文件。 - 22/tcp: 开放的SSH端口,运行OpenSSH 7.9p1 Debian 10+deb10u2。
- 80/tcp: 开放的HTTP端口,运行Apache httpd 2.4.38(Debian)。网站标题为 “MoneyBox”。
网站首页
192.168.0.103
查看源码也没发现什么,继续搜集有用的信息
上面的扫描结果允许FTP
匿名登陆且其中存在一个名为"trytofind.jpg"
的文件
我们把它下载下来,大概猜测是隐写
1 |
|
查看图片>一张小猫咪
2)扫描敏感目录
1 |
|
有个 /blogs
目录,访问一下:http://192.168.0.103/blogs/
查看源码时发现另一个目录S3cr3t-T3xt
访问一下
源码中有个Key<!--..Secret Key 3xtr4ctd4t4 -->
应该就是上面图片的隐写密钥,检测一下:
找到了一个嵌入在图像中的文本文件 “data.txt
“
1 |
|
通过以下步骤在终端上使用 apt
包管理器安装 steghide
:
1 |
|
这将会检查并安装 steghide
工具及其依赖项。完成安装后,你就可以在终端中使用 steghide
命令。
提取这个 data.txt
文件
1 |
|
查看这个文件信息
1 |
|
得到个用户名 renu
,并且提示说是个弱密码,那直接爆破一下
3)ssh 爆破
1 |
|
得到弱密码为: 987654321
ssh登陆
1 |
|
登陆成功
4)提权
在当前目录下得到flag1
在另一个lily
用户家目录下得到flag2
在对ssh隐藏文件进行一个查看
查看了一下这个用户发现 authorized_keys
是现在这个 renu
用户的
其中包含了一条SSH公钥。这个文件通常用于配置SSH认证,允许特定的用户通过相应的私钥进行无密码登录
再回到renu
用户家目录下对ssh隐藏文件进行一个查看
- id_rsa: 这是您的私钥文件。文件权限设置为
-r--------
,表示只有拥有者(renu用户)具有读权限。 - id_rsa.pub: 这是与私钥对应的公钥文件。公钥文件通常用于在服务器上进行身份验证。文件权限设置为
-rw-r--r--
,表示拥有者有读写权限,而其他用户只有读权限。
这是一个标准的SSH密钥对配置,其中私钥应该保持机密,而公钥可以与他人共享。请确保私钥文件(id_rsa
)得到妥善保护,只有需要访问它的人可以访问。
现在可以尝试用私钥文件进行lily
用户得ssh登陆
1 |
|
登陆成功
查看用户权限:
发现可以使用perl
文件进行提权
https://gtfobins.github.io/gtfobins/perl/
直接借助命令
1 |
|
在root
下在到flag3
提权成功
靶机渗透总结:
1.图片隐写的认知
图片可以嵌入隐藏数据
2.ssh公私钥的认知
3.文件权限提升的利用