mhz_c1f

信息收集

探测到存活主机的IP地址为 192.168.101.32

复制代码
# nmap -sT --min-rate 10000 -p- 192.168.101.32 -oN port.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-03 13:41 CST
Nmap scan report for 192.168.101.32
Host is up (0.0020s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:0C:29:A1:4B:E6 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 3.63 seconds

端口只开放了两个 分别是22 和80端口;

复制代码
# nmap -sT -sC -sV -O -p22,80 192.168.101.32 -oN details.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-03 13:42 CST
Nmap scan report for 192.168.101.32
Host is up (0.00030s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 38:d9:3f:98:15:9a:cc:3e:7a:44:8d:f9:4d:78:fe:2c (RSA)
|   256 89:4e:38:77:78:a4:c3:6d:dc:39:c4:00:f8:a5:67:ed (ECDSA)
|_  256 7c:15:b9:18:fc:5c:75:aa:30:96:15:46:08:a9:83:fb (ED25519)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.29 (Ubuntu)
MAC Address: 00:0C:29:A1:4B:E6 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

80端口显示了是Apache起的http服务,没什么其他的信息,操作系统是Ubuntu;

复制代码
# nmap -sT --script=vuln -p22,80 192.168.101.32 -oN vuln.nmap 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-03 13:50 CST
Nmap scan report for 192.168.101.32
Host is up (0.00044s latency).

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
MAC Address: 00:0C:29:A1:4B:E6 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 31.16 seconds

默认漏洞脚本的信息探测结果没什么价值,手动去做目录扫描,根据目录扫描再去进行突破

寻找立足点

先访问80端口,看一下什么内容,在信息收集的时候,只看到了默认页,没什么其他的信息:

访问80端口,确实是默认页面,尝试做一下目录的扫描:

目录扫描的结果也没什么东西,尝试换其他的工具再次进行扫描!

依然没什么目录~ 看了一下首页的源码,也没什么发现,之后看了一下整个靶机的描述信息:

靶机需要了解有关枚举和隐写术的知识!之后换了许多的字典,终于出现了一个文件!

查看文件中的内容:

里面的内容主要是两句话:

  1. 我应该完成我的第二个实验
  2. 我应该删除remb.txt和remb2.txt文件!

既然这里又出现了两个文件,就去看一下啦:

第二个文件被删除了,上面的第一个文件的内容是什么? 第一阶段:flag it if you can 1234?之后发现利用前面的first_stage作为账号 冒号后面作为密码成功利用ssh登陆了!很突然~

已经建立了立足点,接下来就是提权阶段了吧?

提权

先提升一下shell的交互性!

当前目录下面存在user文件,读取里面的内容获得flag:

提示我们需要进行提权,看了一下当前用户下面没什么其他的文件了,这里就去看了一下另外的用户mhz_c1f用户下面,存在一个目录,Paintings!该目录下面存在四个图片,这里就判断四个图片可能是存在隐写的,为什么这样想,是因为前面的靶机描述就提示了我们需要枚举+隐写术!到目前隐写术我们还没有用到!

之后利用exiftool查看了四张图片信息:

同时利用display查看了四张图片:

没找到什么信息,之后利用binwalk查看了四张图片中是否存在其他的隐写:

看到四个文件都是没有捆绑信息的,由于四张图片都是jpeg;那就利用steghide工具查看一下:查看steghide命令的用法:

steghide info 文件名,查看文件中是否存在隐写信息:

却发现找我们要密码,我们手上就只有一个密码,就是ssh登陆时的密码~后面有尝试了另外的文件:

最终发现spining这个文件中隐写remb2文件!这个文件在80端口上没找到,被删除了,原来在这里!(这里的密码为空,直接回车了)准备提取这个文件的内容:

又发现了一组凭据信息,直接切换用户吧:

看一下当前用户具有什么权限:三个ALL,那就是已经提权成功!

相关推荐
叶落阁主15 小时前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954483 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star3 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954483 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher5 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行8 天前
网络安全总结
安全·web安全
西岸行者8 天前
学习笔记:SKILLS 能帮助更好的vibe coding
笔记·学习