当前位置: 首页 > news >正文

hackmyvm-Hundred靶机

主机发现

 sudo arp-scan -l 

以sudo权限执行arp-scan -l 扫描并列出本地存在的机器,发现靶机ip为192.168.91.153

nmap扫描

端口发现

21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http

web信息收集

我们先尝试一下ftp端口的匿名登录

FTP:是文件传输协议的端口,FTP服务器管理员可以配置服务器以允许匿名用户访问。一般在服务器的配置文件中开启允许匿名登录的选项,所以一般有ftp端口开启基本就可以用匿名登录。

匿名登录的用户名:

anonymous

密码一般是空的,所以直接回车,我们查看一下发现有四个文件,分别看看

第一个id_rsa文件是个兔子,挺有意思,没啥用,

第二个id_rsa.pem和第三个id_rsa.pub,都是私钥,

第四个uers.txt文件是用来存用,注意下面的那个thanks下面那个用户也有用。

都可以get下载到本地来

fei

非对称加密 

我们看一下网页,有没有什么有用的信息,网页元素里面发现了一个key值,curl下来,发现是个文件,那就下载下来

下载下来查看发现是个加密文件,搜索了一下,了解到是非对称加密,非对称加密的特点就是需要

一对密钥(公钥和私钥)进行加解密,比如rsa文件,正好我们id_rsa.pem与id_rsa.pub就是了,接下来进行解密。

openssl pekyutl -decrypt -in h4ckb1tu5.enc -out decrypted_file -inkey id_rsa.pem
  • rsautl:表示使用RSA算法。
  • -decrypt:表示要进行解密操作。
  • -in h4ckb1tu5.enc:指定输入的加密文件。
  • -out decrypted_file:指定输出的解密文件名。
  • -inkey id_rsa.pem:指定解密使用的私钥文件。

这里提示rsautl已经弃用,换pekyutl,但是还是显示无效,不用管,已经出来了。

查看发现是一个目录文件

gobuster目录爆破 

直接gobuster目录爆破看看会出什么东西 

sudo gobuster dir -u http://192.168.91.153/softyhackb4el7dshelldredd/ -w /usr/share/wordlists/dirb/common.txt

dir:指定为目录爆破

-u:指定url

-w:指定爆破字典

ok,有收获,爆破出来了一个id_rsa的私钥,wget下载下来,得先把原来的id_rsa文件删了,那个没用,这应该是个登录用的密钥,先给个权限。尝试破解这个私钥,发现需要密码,再次寻找一些漏掉的信息,发现页面的那个logo图片带有隐写

破解这个图片需要对应的密码,思考一下,收集到的信息中的users.txt文本里面有一长串的用户名

是不是类似一个集合,一个字段,所以我们用他来当字典爆破试试

 图片隐写

出来了

第二个是原始用户名

查看一下第三个文件,发现了密码

用这个密码登录一下就会发现用户是hmv

靶机22端口ssh服务关闭

有时候突然觉得自己很笨,在ssh登录的时候出现一个这样的报错,22端口的ssh服务关闭了,或许唯一的可能就是登录多次导致的,用户名没错,私钥没错,密码没错,权限600给够了,网络也没错,几乎没有任何问题,或许是我刚开始的时候按快了,多次输入导致的,卡住了几天,试过重启,试过换网络配置,试过换主机登录ssh,我刚开始猜测的是我kali机器的ip被禁止登录了,但是我尝试使用主机的ip登录ssh,还是不行,然后再各大群里询问大佬,有个佬建议删掉靶机,重新装,对的,没错,我千方百试,唯独没有试过重装,确实当时钻死脑筋了,可能也会有一些和我一样的小白,为了避免踩坑我写在这里了。

 重装靶机后我的ip变了,其他的都一样。ssh登录 -i 指定密钥,然后输入这个密码

sudo ssh hmv@192.168.91.109 -i id_rsa

提权

 发现shadow文件是可以写入的,但是不能编辑和查看,那我们直接写入一个shadow

 首先先生成一个密码,密码是111111

openssl passwd # enter new password "root"
echo root:FvZiU6TM3SmtE:20012:0:99999:7:::>/etc/shadow
  • root:用户名。
  • FvZiU6TM3SmtE:密码的散列值。在Linux系统中,密码通常以散列值的形式存储,而不是明文。
  • 20012:密码最后一次更改的时间,单位是天。这个数字是从1970年1月1日开始计算的。
  • 0:密码的最小更改时间间隔,单位是天。0表示没有限制。
  • 99999:密码的最大有效期限,单位是天。99999通常表示密码永远不会过期。
  • 7:密码即将过期前的警告天数。
  • :::这两个冒号是字段分隔符,后面可以跟更多的字段。

su -l 切换root用户

输入密码111111

cat查看一下确认就是我们写的shadow

拿下!

http://www.lryc.cn/news/461707.html

相关文章:

  • 多场景多任务建模(三): M2M(Multi-Scenario Multi-Task Meta Learning)
  • Day31 || 122.买卖股票的最佳时机 II、55. 跳跃游戏、 45.跳跃游戏II 、1005.K次取反后最大化的数组和
  • 【uniapp】打包成H5并发布
  • Position Embedding总结和Pytorch实现
  • 【AIF-C01认证】亚马逊云科技生成式 AI 认证正式上线啦
  • C++ 素数的筛选法与穷举法
  • Spring Boot异步任务、任务调度与异步请求线程池的使用及原理
  • Java爬虫之使用Selenium WebDriver 爬取数据
  • MyBatis 中updateByPrimaryKey和updateByPrimaryKeySelective区别
  • JavaScript下载文件(简单模式、跨域问题、文件压缩)
  • Django 定义使用模型,并添加数据
  • 联名物料常泄漏?一端叠满“安全buff”
  • Flutter UI组件库(JUI)
  • 国外电商系统开发-运维系统远程文件
  • 4. Node.js Path模块
  • 重构长方法之分解条件表达式
  • 蚁群算法养老服务人员智能调度系统
  • java使用 IDEA自动补全功能 AI 插件
  • 【ShuQiHere】 AI与自我意识:能否创造真正的自觉机器人?
  • 【Linux 从基础到进阶】CPU性能调优与监控
  • Centos基线自动化检查脚本
  • OpenCV答题卡识别
  • 通用数据库对象设计
  • Java基础12-特殊文件和日志技术
  • 2.4 STM32启动过程
  • rm: cannot remove: Device or resource busy 解决方案
  • 2024年的5款AI写作工具,你用过几个?
  • 泛癌热门靶点TROP2及研究工具试剂
  • 2848. 与车相交的点
  • 第1节 入门