信息收集:

因为不知道目标主机的ip地址,所以使用nmap扫描这个网段内的所有终端。

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

nmap 192.168.1.0/24

unknowndevice靶机的渗透 Safe 第1张

发现了目标主机:

unknowndevice靶机的渗透 Safe 第2张

看看目标主机开启了哪些端口:                   

nmap -p 1-65535 192.168.1.7

unknowndevice靶机的渗透 Safe 第3张

打开浏览器访问这两个端口看看,只有 192.168.1.7:31337 这个端口有显示:

unknowndevice靶机的渗透 Safe 第4张

首先想到的就是查看源代码,然后就看到了这个。

unknowndevice靶机的渗透 Safe 第5张

去访问看看这个图片:

unknowndevice靶机的渗透 Safe 第6张

图片的话,肯定就会想到隐写图片,就是把其它文件信息(txt/jpg)隐藏在一张图片里面。

解隐写的话,就要通过  steghide  这个工具,kali里面没有这个工具要自己去安装这个。

apt-install steghide  (安装 steghide  软件)

把这个图片下载下来: wget http://192.168.1.7:31337/key_is_h1dd3n.jpg

然后使用 steghide 工具查看图片有哪些信息:

unknowndevice靶机的渗透 Safe 第7张

去看看这个 txt 有什么内容:

unknowndevice靶机的渗透 Safe 第8张

把这个字符上网搜一下,就可以发现是 brainfuck编码 ,在线网站 :https://tool.bugku.com/brainfuck/  可以解密,点击 Brainfuck to Text ,解密结果如下。

unknowndevice靶机的渗透 Safe 第9张 

前面扫描开放端口的时候,发现除了这个web端口之外,还有一个端口,猜测是ssh端口,测试能不能用上面的账号密码登录。

ssh ud64:@192.168.1.7 -p 1337

unknowndevice靶机的渗透 Safe 第10张

按两下 tab 看看可以使用哪些命令:

unknowndevice靶机的渗透 Safe 第11张

这个是rbashshell,然后就是提权,输入 vi a.txt 打开vi编辑器

unknowndevice靶机的渗透 Safe 第12张

vi编辑器的命令行模式下面输入:  !/bin/bash   回车,就可以进入另外一个shell

unknowndevice靶机的渗透 Safe 第13张

下面这个命令是修改环境变量,为了可以正常执行命令

unknowndevice靶机的渗透 Safe 第14张

然后在这个shell下面可以正常使用命令了

unknowndevice靶机的渗透 Safe 第15张

这里发现了这个账户没有密码:

unknowndevice靶机的渗透 Safe 第16张

使用这个命令来提权:

sudo sysud64 -o /dev/null /bin/bash

unknowndevice靶机的渗透 Safe 第17张

 

但是我这里没有 flag  

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄