首页 > 其他分享 >Vulnhub:mhz_c1f靶机

Vulnhub:mhz_c1f靶机

时间:2023-02-18 14:55:45浏览次数:41  
标签:111.197 c1f 192.168 mhz Vulnhub txt stage

kali:192.168.111.111

靶机:192.168.111.197

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.197

image

目录爆破

feroxbuster -k -d 1 --url http://192.168.111.197 -w /opt/zidian/SecLists-2022.2/Discovery/Web-Content/raft-medium-directories-lowercase.txt -x php,bak,txt,html,sql,zip,phtml -t 1

image

notes.txt得到ssh用户名和密码:first_stage|flagitifyoucan1234

image

提权

使用用户first_stage登录ssh后,在/home/mhz_c1f/Paintings目录下发现4张图片,猜测是图片隐写

image

把图片下载到本地

scp -r [email protected]:/home/mhz_c1f/Paintings .

image

从图片spinning the wool.jpeg的到remb2.txt

steghide extract -sf spinning\ the\ wool.jpeg

image

查看remb2.txt得到用户mhz_c1f用户的密码:mhz_c1f|1@ec1f

image

切换到用户mhz_c1f,查看sudo权限

image

提升为root,获得flag

sudo su

image

标签:111.197,c1f,192.168,mhz,Vulnhub,txt,stage
From: https://www.cnblogs.com/ctostm/p/17132605.html

相关文章

  • VulnHub-covfefe: 1
    靶机地址:https://www.vulnhub.com/entry/covfefe-1,199/目标:取得3个flag注:由于一直换位置,导致IP有所变化,并非书写错误一、主机发现nmap-sP192.168.31.0/24|gr......
  • vulnhub
    title:Vulnhub靶场学习笔记date:categories:网络安全学习tags:靶场comment:cover:/img/26.jpgbackground:url(/img/26.jpg)swiper_index:5学习一下实战靶场......
  • Vulnhub之DC 9靶机详细测试过程
    DC9识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/DC9]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|Scree......
  • Vulnhub:recon靶机
    kali:192.168.111.111靶机:192.168.111.188信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.188访问web发现是wordpress网站使用wpscan收......
  • Vulnhub之Chakravyuh详细测试过程
    Chakravyuh识别目标主机IP地址─(root......
  • Vulnhub之BassamCTF靶机详细测试过程
    BassamCTF靶机信息名称:bassamCTF:1地址:https://www.vulnhub.com/entry/bassamctf-1,631/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/BassamCTF]└─$......
  • vulnhub之Jerome
    一、信息收集1、c段扫描,获取靶机IP┌──(kali㉿kali)-[~]└─$sudonmap-sn192.168.62.129/24[sudo]passwordforkali:StartingNmap7.93(https://nmap.org)......
  • Vulnhub:maskcrafter-1.1靶机
    kali:192.168.111.111靶机:192.168.111.187信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.187ftp匿名登陆发现两个文件ftp192.168.111.1......
  • Vulnhub:PowerGrid-1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.182信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.182访问web,发现三个用户名目录爆破发现zmail......
  • vulnhub靶场之VENOM: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:Venom:1,下载地址:https://download.vulnhub.com/venom/venom.zip,下载后直接vbox打开即可。知识点:enum4linux扫描、敏感信息发现......