noob靶机复现笔记
前期准备
靶机和攻击机都用vmware
都设置为NAT模式,
获得ip
kali:192.168.25.138
靶机:192.168.25.140
访问主页
全端口扫描
开放了两个端口和ftp弱口令
发现漏洞
发现ftp存在弱口令登入,话不多直接登入上去 账号和密码都是:Anonymous
使用kali里最全的大字典去扫描。扫描出来后进行访问,查看有哪些网页目录可以利用(不要网了敏感目录)。
web渗透/提权
cred里面的东西解码看一下是一个账号密码,应该是登录用的,welcome没啥用。
解码完发现是个账号,密码
登录一下。
点击About Us会下载一个压缩包,打开后就只有这些东西。图片应该还会有东西,使用工具提取一下,看看里面有什么我们没有注意到的。
bmp文件内存在隐写,查看内容。
apt install steghide
steghide extract -sf funny.bmp
steghide info funny.jpg
cat user.txt
cat hint.py
经过一些尝试发现。bmp的密码是sudo,jsp的密码是空
将user.txt文件里的数据根据py文件的提示解密(rot加密)。或许是没有用到的55077端口ssh的账户密码。
还有一个55077端口的ssh服务,连接一下看看。
上面解密出来的就是账号密码。
直接sudo su获得了root权限。
完事啦