Vulnhub 靶场 MONEYBOX: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/moneybox-1,653/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.130
一、信息收集及利用
1.使用nmap对目标靶机进行扫描

发现开放了 21、22、80 端口。
2. 21端口
上面的扫描结果发现能匿名访问:

发现一张图片,先下载下来,大概猜测是隐写.
3. 80 端口

查看源码也没发现什么,扫一下目录:

有个 /blogs 目录,访问一下:

查看源码时发现一个目录,访问一下:

源码中有个 key,应该就是上面图片的隐写密钥,检测一下:

提取出来一个 data.txt 文件,查看一下:

得到个用户名 renu,并且提示说是个弱密码,那直接爆破一下:

得到 renu 的密码,ssh登录。
二、提权

得到一个 flag1,查看权限和SUID文件没发现什么可利用的,不过发现好有个用户 lily:

查看了一下这个用户发现 authorized_keys 是现在这个 renu 用户的,那找一下 id_rsa 然后 ssh 连接 lily 用户即可:

在 /home/renu/.ssh/ 下发现了 id_rsa,成功切换到了 lily 用户,查看 flag2:

查看用户权限:

发现能用 perl,那就用 perl 提权:


得到 root 用户,查看 flag3:

完成。

浙公网安备 33010602011771号