xinyi709

Loading...

VulnHub 靶场--mhz_c1f(图片隐写)

nmap扫描,发现靶机,ip为192.168.237.143

image

开启了80端口,http服务,考虑目录扫描

gobuster dir -u http://192.168.237.143 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

image

发现有notes.txt,访问

image

发现有remb.txt,访问

image

这应该是用户名密码,ssh连接

image

查看有没有什么权限

image

没有
那就在里面翻翻,看看有没有什么文件

image

好多图片
下载下来分析一下

在攻击机上使用以下指令

sudo scp first_stage@192.168.237.143:/home/mhz_c1f/Paintings/* ./Paintings/ 

image

查看图片,发现有一张有steghide隐写(有的图片名字有空格,要用反斜杠转义)

steghide info spinning\ the\ wool.jpeg

提取出来

sudo steghide extract -sf spinning\ the\ wool.jpeg 

image

打开提取出来的文件

image

又一组用户名与密码,切换为该用户

image

发现可以直接提权

sudo su

image

posted @ 2025-07-18 19:28  xinyi709  阅读(14)  评论(0)    收藏  举报