Vulnhub实战-MoneyBox
生活随笔
收集整理的這篇文章主要介紹了
Vulnhub实战-MoneyBox
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
描述:
主機探測:
端口掃描:
nmap -T4 -A -v 192.168.199.134
靶機開放了4個端口,21,22,80,其中21端口可以無驗證登錄。
使用msf掃描一下,是否可以匿名登錄。
可以匿名登錄,使用ftp登錄。
登錄成功后,發現有一個名為trytofind的圖片,先下載下來。
沒發現圖片有什么特別之處。
進入http端口看一下 。
即使查看源碼也沒有任何提示。
先查看一下robots協議。
掃描一下目錄。
顯示/blogs/index.html下有內容。
提示在源碼中的最后一行,讓我們去訪問另一個目錄。
告訴我們了個密鑰(一開始沒反應過來,突然發現是圖片被解密密鑰)
告訴我們renu的密碼被改了。
由此知道了用戶名是renu,密碼不知道,只能爆破了。
爆破得到密碼:987654321,通過ssh連接。
得到第一個flag。
查看具有suid的命令。
沒有提權的命令。
查看/etc/passwd文件。
有一個叫lily的用戶,查看一下它的家目錄。
得到第二個flag。
使用lily賬戶進行登錄。
查看具有sudo權限的命令。
使用perl進行提權。
并找到最后一個flag。
總結
以上是生活随笔為你收集整理的Vulnhub实战-MoneyBox的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 尔雅c语言答案,数据结构(C语言版)_尔
- 下一篇: 从iReport到Jaspersoft