THIS IS B3c0me

记录生活中的点点滴滴

0%

Mhz_c1f

靶场部署

打点

  • 对该网络中所有主机进行ping扫描,以探测主机存活性

    1
    nmap -sn 192.168.19.0/24

    ​ 发现靶机存活

  • 以三次握手的TCP方式、最低速率10000扫描靶机端口,全格式输出到nmapscan/ports

    1
    nmap -sT --min-rate 10000 -p- 192.168.19.206 -oA nmapscan/ports

    ​ 发现靶机开放80、22端口

  • 浏览器打开web页面(80端口)查看主页

​ 发现是开了apache2服务

  • 对web进行目录爆破

    1
    gobuster dir -u http://192.168.19.206 -2 /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

    没有结果

  • 探测指定格式的文件

    1
    gobuster dir -u http://192.168.19.206 -x txt,sql,php,tar -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

​ 发现notes.txt,进去看看

​ 发现还有两个文件:remb.txt 和 remb2.txt,进去看看

remb.txt得到第一条消息:first_stage:flagitifyoucan1234

remb2.txt无法打开

由于ssh服务也是开放的,我们尝试使用得到的第一条消息登录ssh服务

1
2
ssh first_stage@192.168.19.206
输入密码:flagitifyoucan1234

​ 登陆成功!

​ 进一步对ssh进行探索

  • 将图片下载到kali机

    1
    scp first_stage@192.168.19.206:/ome/mhz_c1f/Paintings/* .Paintings
  • 打开图片查看

    1
    xdg-open Russian\ beauty.jpeg 

    没有发现什么信息

  • 查看图片是否有捆绑或隐写

    1
    2
    3
    file *.jpeg
    binwalk *.jpeg
    steghide info Russian\ beauty.jpeg #空密码

​ 发现wool.jpeg 图片中隐写了remb2.txt文件

  • 提取图片中的remb2.txt

    1
    steghide extract -sf ...见图片

此时我们的当前目录中已经下载下来了remb2.txt

查看remb2.txt中的内容

发现新消息:mhz_c1f:1@ec1f 很可能是root用户的登录账号和密码

尝试登录

​ 登录成功,发现已经拿到root权限

本次打靶结束

欢迎关注我的其它发布渠道