Vulnhub 靶场 MONEYBOX: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/moneybox-1,653/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.130
一、信息收集及利用
1.使用nmap对目标靶机进行扫描
发现开放了 21、22、80 端口。
2. 21端口
上面的扫描结果发现能匿名访问:
发现一张图片,先下载下来,大概猜测是隐写.
3. 80 端口
查看源码也没发现什么,扫一下目录:
有个 /blogs 目录,访问一下:
查看源码时发现一个目录,访问一下:
源码中有个 key,应该就是上面图片的隐写密钥,检测一下:
提取出来一个 data.txt 文件,查看一下:
得到个用户名 renu,并且提示说是个弱密码,那直接爆破一下:
得到 renu 的密码,ssh登录。
二、提权
得到一个 flag1,查看权限和SUID文件没发现什么可利用的,不过发现好有个用户 lily:
查看了一下这个用户发现 authorized_keys 是现在这个 renu 用户的,那找一下 id_rsa 然后 ssh 连接 lily 用户即可:
在 /home/renu/.ssh/ 下发现了 id_rsa,成功切换到了 lily 用户,查看 flag2:
查看用户权限:
发现能用 perl,那就用 perl 提权:
得到 root 用户,查看 flag3:
完成。