攻防靶场(44):图片隐写窃密 Moneybox
攻防靶场(44):图片隐写窃密 Moneybox
1. 侦查1.1 收集目标网络信息:IP地址靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。1.2 主动扫描:扫描IP地址段对靶机进行全端口扫描、服务扫描、版本扫描,发现21/FTP、22/SSH、80/HTTP。1. 字典扫描扫描80/HTTP服务的目录和页面,发现/blogs/目录。访问/bl
攻防靶场(44):图片隐写窃密 Moneybox
1.1 收集目标网络信息:IP地址
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
1.2 主动扫描:扫描IP地址段
对靶机进行全端口扫描、服务扫描、版本扫描,发现21/FTP、22/SSH、80/HTTP。
1. 字典扫描
扫描80/HTTP服务的目录和页面,发现/blogs/目录。
访问/blogs/目录,发现/Scrt-Txt/目录。
访问/Scrt-Txt/目录,发现一个key。
1.4 搜索目标网站
匿名访问21/FTP服务,获得一张图片。
检查图片是否隐藏了什么内容,发现需要密码,输入刚才的key就能获得隐藏文件。
直接爆破密码也能获得隐藏文件,查看文件获得一个用户名。
2.1 有效账户:本地账户
使用用户名爆破22/SSH服务的弱口令,爆破成功,获得renu用户权限。
.1 帐号操纵:SSH私钥文件
在家目录中发现SSH私钥文件
且发现该私钥文件登录过lily帐号
使用SSH私钥登录lily帐号,获得lily用户权限。
.2 滥用特权控制机制:Sudo和Sudo缓存
lily用户能以任意用户的权限执行perl命令。
per命令能用于提权。
使用root用户的权限执行pelr命令,获得root用户权限。
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
上传时间: 2025-07-21 04:27:12
推荐阅读
留言与评论(共有 16 条评论) |
本站网友 黑暗之光ol | 18分钟前 发表 |
获得一张图片 | |
本站网友 首师大研究生院 | 1分钟前 发表 |
原始发表:2025-01-18 | |
本站网友 中国船舶报 | 20分钟前 发表 |
获得一张图片 | |
本站网友 票房最高的电影 | 17分钟前 发表 |
. 权限提升.1 帐号操纵:SSH私钥文件在家目录中发现SSH私钥文件且发现该私钥文件登录过lily帐号使用SSH私钥登录lily帐号 | |
本站网友 sesebobo | 23分钟前 发表 |
per命令能用于提权 | |
本站网友 guest用户 | 11分钟前 发表 |
获得root用户权限 | |
本站网友 一半是海水一半是火焰 | 12分钟前 发表 |
没有提供IP地址 | |
本站网友 宁波高新区 | 2分钟前 发表 |
. 权限提升.1 帐号操纵:SSH私钥文件在家目录中发现SSH私钥文件且发现该私钥文件登录过lily帐号使用SSH私钥登录lily帐号 | |
本站网友 上海胃肠医院 | 14分钟前 发表 |
获得lily用户权限 | |
本站网友 头发的种植 | 20分钟前 发表 |
分享自 | |
本站网友 薄烤饼 | 0秒前 发表 |
获得renu用户权限 | |
本站网友 44524 | 9分钟前 发表 |
80/HTTP | |
本站网友 富含维生素c的食物 | 10分钟前 发表 |
22/SSH | |
本站网友 winkey | 22分钟前 发表 |
22/SSH | |
本站网友 南通市委书记 | 29分钟前 发表 |
输入刚才的key就能获得隐藏文件 |