MHZ_CXF 图片隐写,对jpeg的steghide查看和分离

主机发现

sudo nmap -sT --min-rate 10000 -p- xx.xx.xx.xx -oA nmapscan/ports

sudo nmap -sT -sC -sV -O -p22,80 xx.xx.xx.xx -oA nmapscan/detail

sudo nmap -sU --top-ports 20 xx.xx.xx.xxx -oA nmapscan/udp

sudo nmap --script=vuln -p xx.xx.xx.xx -oA nmapscan/vuln

访问web

发现是ubuntu的原始页面

进行目录爆破

sudo gobuster -u http://xx -w /usr/share/dirbuster/wordlists/directory

并没有发现网页

深度挖掘

sudo dirb -u http:/xx -w xx -X txt,git,sql,zip,rar,php,tar -w /usr/share/dirbuster/wordlists/directory

查看文件

发现了要给remb.txt和rem2.txt

和当前页面的url进行切换拼接

发现一串东西

注意关键是冒号,可以猜测一下是ssh的用户和密码

ssh登录

ssh first_stage@xx.xx.xx.xx

flagitifyoucan1234

成功登录

权限查看

whoami   ip a   sudo -l   uname -a 

sudo -l报错

查看用户家目录有没有flag

并且查看家目录有没有什么其他的目录,进入到其他的目录会不会有什么图片

发现了几张图片,利用scp下载文件

scp xx@xx.xx.xx.xx:/home/mhz_clf/paintings/* /.Paintings

 利用xdg-open打开所有jpeg图片

xdg-open "Russis beauty.jpeg"

初看没有什么问题

并没有什么明文信息

file *.jpeg 也是正常输出,不是什么其他类型的文件

binwalk看看有没有捆绑文件

由于因为是jpeg的图片,所以利用steghide命令进行查看图片是否具有隐写文件

steghide info Russian\ beauty.jpeg

 要我们输入密码但是我们输入唯一一个密码之后不成功

也许可能是没有隐写的文件

继续通过steghide查看剩余图片

发现

spinning the wool.jpeg 存在remb2.txt这个文件

通过steghide extract 分离

steghide extract -sf #s指的是要隐写的首字母

说要密码,尝试使用空密码,用户名当密码,密码都不成功

也有可能是需要sudo权限去创建文件

成功分离并查看文件

发现一对凭据,利用这个凭据登录ssh或者在ssh中切换用户

su mhz_c1f

1@ec1f

成功切换

查看权限

sudo -l whoami ip a rsa_release -a 

发现是全部权限

直接sudo /bin/bash进入root的bash中

进入root的家目录

ls -liah查看隐藏文件!!!发现flag

posted @ 2023-05-09 10:49  lisenMiller  阅读(98)  评论(0编辑  收藏  举报