Vulnhub 靶场 MONEYBOX: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/moneybox-1,653/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.130

一、信息收集及利用

1.使用nmap对目标靶机进行扫描

image

发现开放了 21、22、80 端口。

2. 21端口

上面的扫描结果发现能匿名访问:

image

发现一张图片,先下载下来,大概猜测是隐写.

3. 80 端口

image

查看源码也没发现什么,扫一下目录:

image

有个 /blogs 目录,访问一下:

image

查看源码时发现一个目录,访问一下:

image

源码中有个 key,应该就是上面图片的隐写密钥,检测一下:

image

提取出来一个 data.txt 文件,查看一下:

image

得到个用户名 renu,并且提示说是个弱密码,那直接爆破一下:

image

得到 renu 的密码,ssh登录。

二、提权

image

得到一个 flag1,查看权限和SUID文件没发现什么可利用的,不过发现好有个用户 lily:

image

查看了一下这个用户发现 authorized_keys 是现在这个 renu 用户的,那找一下 id_rsa 然后 ssh 连接 lily 用户即可:

image

在 /home/renu/.ssh/ 下发现了 id_rsa,成功切换到了 lily 用户,查看 flag2:

image

查看用户权限:

image

发现能用 perl,那就用 perl 提权:

image

image

得到 root 用户,查看 flag3:

image

完成。

posted @ 2022-07-15 14:34  sainet  阅读(477)  评论(0编辑  收藏  举报