环境信息
靶机:192.168.124.148
攻击机:192.168.124.129
打靶过程
nmap扫描端口及服务
发现开放了 21,80,55077 端口,且存在 ftp 匿名访问
访问 80 端口,是一个登录页面
ftp 匿名访问
访问 ftp 发现两个文件
下载并查看
cred.txt base64 解码得到一个疑似账号密码
利用得到的账号密码在登录页面登录
点击“About Us”可下载附件“downloads.rar”
解压缩后,里面有 3 个文件,其中 sudo 文件内容提示注意文件名“sudo”
图片隐写
查看发现 funny.jpg 图片存在隐写的文件,且密码为空
使用命令steghide extract -sf funny.jpg
提取出隐写的文件
查看提取出的 hint.py 文件内容
查看发现 funny.bmp 图片也存在隐写的文件,但是不知道密码
想到刚才说注意文件的名称,尝试密码“sudo”成功
提取隐写的文件并查看,发现一段字符串,应该是被打乱了顺序或者加密过
rot13 加密
想到之前 hint.py 里的内容,推测可能是 rot13 加密
ssh 登录
经过尝试,发现是 ssh 账号密码
sudo 提权
查看该用户有哪些 sudo 权限的命令,发现是 ALL
那么直接提权 sudo su
获取 flag
总结
1.nmap 扫描尽量扫描全端口,本次 ssh 端口就被修改了
2.图片隐写:可以使用 binwalk、steghide 查看是否有隐写文件