綦江集团网站建设,西城富阳网站建设,网站开发洽谈客户话术,网站建设的针对对象靶机文档#xff1a;#xff1a;mhz_cxf: c1f 下载地址#xff1a;Download (Mirror): 网卡配置
靶机开机后按住shift#xff0c;出现界面如图#xff0c;按e键进入安全模式#xff1a; 找到ro#xff0c;删除该行后边内容#xff0c;并将ro 。。。修改为#xff1a… 靶机文档mhz_cxf: c1f 下载地址Download (Mirror): 网卡配置
靶机开机后按住shift出现界面如图按e键进入安全模式 找到ro删除该行后边内容并将ro 。。。修改为 rw signie init/bin/bash 替换后 按ctrlx进入bash
输入指令ip a查看当前网卡除lo外的记住名字 首先查看/etc/network/文件目录下是否有interfacers文件
如果没有interfaces文件或者文件内容为 退出编译查看/etc/netplan的内容 看到.yaml文件对其进行编辑将框内内容改为ip a的网卡名称 保存之后直接重启系统大功告成
信息收集
主机发现
扫描C段
sudo nmap -sn 192.168.8.0/24 端口扫描
sudo nmap -sT --min-rate 10000 192.168.8.25详细信息扫描
sudo nmap -sT -sC -sV -O -p 22,80 192.168.8.25-sC 使用默认脚本扫描
-sV 探测服务版本
-O 探测操作 系统版本漏洞脚本扫描
sudo nmap --scriptvuln -p 22,80 192.168.8.25并没有什么发现
访问一下80端口 目录爆破
gobuster dir -u http://192.168.8.25 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html漏洞探测
访问notes.txt 访问remb.txt first_stage:flagitifyoucan1234
猜测这个可能就是一个用户名对应着它的密码
再访问看看remb2.txt 尝试ssh连接 成功进入输入bash回去有回显的shell 提权
拿到权限第一步sudo -l 再找找其他有用的信息吧 在mhz_c1f目录下有四张图片 图片隐写
先把他们下载到本地再慢慢分析
sudo scp first_stage192.168.8.25:/home/mhz_c1f/Paintings/* ./Paintings/查看一下图片
xdg-open 19th\ century\ American.jpeg是西方的几张油画从视觉上来看没有发现什么信息
再看一下文件中的信息是否有捆绑或隐写之类的
file *.jpeg都是JPEG的图形格式没有问题
再看一下是否有捆绑
binwalk *.jpeg 查看是否有隐写
steghide info 19th\ century\ American.jpeg最后发现spinning\ the\ wool.jpeg这张图片是有内嵌 数据的
提权数据从隐写文件里提取出来的文件它需要创建文件所以要给他sudo 权限
sudo steghide extract -sf spinning\ the\ wool.jpeg 查看remb2.txt 得到 另一个用户的密码mhz_c1f:1ec1f 查看它有哪些权限sudo -l 那就可以直接提权 总结
发现22、80端口开放页面浏览没有有用的信息目录爆破gobuster指定扩展名发现notes.txt文件暴露出remb.txt和remb2.txt把remb.txt拼接到url中看到了第一个凭据ssh登陆在信息枚举的过程中发现了一个文件夹有四张图片发现spinning\ the\ wool.jpeg 有隐写信息暴露出remb2.txt得到第二个凭据mhz_c1f有root的全部权限直接拿到root