靶机:MHZ_CXF: C1F

主机发现

d2b5ca33bd000629

对端口详细信息探测
sudo nmap -sT -sC -sV -O -p22,80 192.168.28.39 -oA nmapscan/detail

-oA 结果以全格式输出保存在后面的路径文件中

默认脚本扫描
sudo nmap –script=vuln -p22,80 192.168.28.39 -oA nmapscan/vuln

d2b5ca33bd001203

gobuster目录爆破
sudo gobuster dir -u http://192.168.28.39.39 -w /usr/share/dirbuster/wordlists/directorv-list-2-medium.txt 

d2b5ca33bd001136

用默认的扫描没有结果

使用拓展名指定的扫描

sudo gobuster dir -u http://192.168.28.39.39 -x txt,sql,php.tar -w /usr/share/dirbuster/wordlists/directorv-list-2-medium.txt 

d2b5ca33bd001448

有结果了

d2b5ca33bd001534

remb.txt

直接访问

d2b5ca33bd001659

这个很像用户凭据的书写格式

first_stage:flagitifyoucan1234

可以尝试ssh登录

d2b5ca33bd001951

成功登录

d2b5ca33bd002140

新建bash

根据目录下的文本提示

让我们继续提权,给出了#mhz_cyber的提示信息

d2b5ca33bd002248

没啥权限,在其他目录下发现有四张图片

d2b5ca33bd002452

把这四张图下载下来,

我们已经有ssh的登录凭据,所以可以使用scp下载

sudo scp first_stage192.168.28.39:/home/mhz_c1f/Paintings/*  ./Paintings

d2b5ca33bd002627

xdg-open 打开图片

xdg-open Russian\ beauty.jpeg

d2b5ca33bd002828

图片从表面上看没有啥明显的信息

使用file 命令查看是否有捆绑,隐写啥的

d2b5ca33bd002957

都是JPEG的图形格式,没啥问题

 binwalk 查看有木有捆绑

d2b5ca33bd003305

都没有捆绑

查看有木有隐写
steghide info 文件名

第四张图片有隐写文件remb2.txt

d2b5ca33bd003552

需要sudo权限
sudo steghide extract -sf  文件名

d2b5ca33bd003947

又给了一个类似凭据的信息

尝试切换成这个用户

d2b5ca33bd004139

OK,此用户拥有全权限

d2b5ca33bd004220

提权完成

d2b5ca33bd004257

完结撒花~~~

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称

    暂无评论内容