当前位置: 首页 > news >正文

Vulnhub系列靶机---mhz_cxf: c1f

靶机文档::mhz_cxf: c1f

下载地址:Download (Mirror):

网卡配置

靶机开机后按住shift,出现界面如图,按e键进入安全模式:

image-20231024204448130

找到ro,删除该行后边内容,并将ro 。。。修改为: rw signie init=/bin/bash

image-20231024204515129

替换后

image-20231024204522760

ctrl+x进入bash

输入指令ip a查看当前网卡,除lo外的,记住名字

image-20231024203720229

首先查看/etc/network/文件目录下是否有interfacers文件

如果没有interfaces文件或者文件内容为:

image-20231024203323168

退出编译,查看/etc/netplan的内容:

image-20231024203640595

看到.yaml文件,对其进行编辑,将框内内容改为ip a的网卡名称

image-20231024204348634

image-20231024204218058

image-20231024204309275

保存之后直接重启系统,大功告成

信息收集

主机发现

扫描C段

sudo nmap -sn 192.168.8.0/24 

image-20231024204751011

端口扫描
sudo nmap -sT --min-rate 10000 192.168.8.25

image-20231024205018809

详细信息扫描
sudo nmap -sT -sC -sV -O -p 22,80  192.168.8.25-sC  使用默认脚本扫描
-sV 探测服务版本
-O 探测操作 系统版本

image-20231024205317885

漏洞脚本扫描
sudo nmap --script=vuln -p 22,80 192.168.8.25

image-20231024205915345

并没有什么发现

访问一下80端口

image-20231024205945782

目录爆破
gobuster dir -u http://192.168.8.25 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

image-20231024205853251

漏洞探测

访问notes.txt

image-20231024210015499

访问remb.txt

image-20231024210033722

first_stage:flagitifyoucan1234

猜测,这个可能就是一个用户名,对应着它的密码,

再访问看看remb2.txt

image-20231024210102871

尝试ssh连接

image-20231024210248168

成功进入,输入bash,回去有回显的shell

image-20231024210318001

提权

拿到权限第一步sudo -l

image-20231024210400157

再找找其他有用的信息吧!

image-20231024210418994

mhz_c1f目录下有四张图片

image-20231024210449829

图片隐写

先把他们下载到本地,再慢慢分析

sudo scp first_stage@192.168.8.25:/home/mhz_c1f/Paintings/* ./Paintings/

image-20231024210711221

查看一下图片

xdg-open 19th\ century\ American.jpeg

image-20231024211011807

是西方的几张油画,从视觉上来看,没有发现什么信息

再看一下文件中的信息是否有捆绑,或隐写之类的

file *.jpeg

image-20231024211244734

都是JPEG的图形格式,没有问题

再看一下是否有捆绑

binwalk *.jpeg 

image-20231024211410613

查看是否有隐写

steghide info 19th\ century\ American.jpeg

image-20231024212000153

最后发现spinning\ the\ wool.jpeg这张图片是有内嵌 数据的

提权数据,从隐写文件里提取出来的文件,它需要创建文件,所以要给他sudo 权限

sudo steghide extract -sf spinning\ the\ wool.jpeg 

image-20231024212200602

查看remb2.txt

image-20231024212337475

得到 另一个用户的密码mhz_c1f:1@ec1f

image-20231024212556871

查看它有哪些权限sudo -l

image-20231024212613926

那就可以直接提权

image-20231024212654478

image-20231024212722716

总结

  • 发现22、80端口开放,页面浏览没有有用的信息
  • 目录爆破,gobuster指定扩展名发现notes.txt文件,暴露出remb.txt和remb2.txt
  • 把remb.txt拼接到url中,看到了第一个凭据,ssh登陆
  • 在信息枚举的过程中,发现了一个文件夹,有四张图片,发现spinning\ the\ wool.jpeg 有隐写信息
  • 暴露出remb2.txt,得到第二个凭据
  • mhz_c1f有root的全部权限,直接拿到root
http://www.lryc.cn/news/204830.html

相关文章:

  • SDRAM与DRAM
  • 数据库基础(一)【MySQL】
  • C++ -- 位运算与常用库函数(ACWING语法基础)
  • 老卫带你学---leetcode刷题(557. 反转字符串中的单词 III)
  • IEEE754 标准存储浮点数
  • CSS 两栏布局
  • RHCSA常用命令总结
  • 【Spring Boot】详解restful api
  • LISTAGG 函数
  • 485modbus转profinet网关连三菱变频器modbus通讯配置案例
  • 1024节日
  • 【@EnableWebMvc的原理】
  • css3 2d转换transform详细解析与代码实例transform
  • 点亮现代编程语言的男人——C语言/UNIX之父Dennis Ritchie
  • 找不到msvcp100.dll解决教程
  • 萃取和constexpr
  • 决策树完成图片分类任务
  • Docker 容器全部停止命令
  • 对GRUB和initramfs的小探究
  • springboo单机多线程高并发防止重复消费的redis方案
  • Java架构师内功数据库
  • 踩着节日的小尾巴
  • UG\NX二次开发 设置视图中心 UF_VIEW_set_center
  • leetcode做题笔记201. 数字范围按位与
  • 游戏盾如何有效防护DDoS
  • JavaScript中的类型转换
  • 01-JVM 内存结构
  • 树与二叉树(考研版)
  • 前端车牌键盘组件
  • 什么是脚本文件,脚本的执行,脚本格式等