unknowndevice靶机的渗透
信息收集:
因为不知道目标主机的ip地址,所以使用nmap扫描这个网段内的所有终端。
SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。nmap 192.168.1.0/24
发现了目标主机:
看看目标主机开启了哪些端口:
nmap -p 1-65535 192.168.1.7
打开浏览器访问这两个端口看看,只有 192.168.1.7:31337 这个端口有显示:
首先想到的就是查看源代码,然后就看到了这个。
去访问看看这个图片:
图片的话,肯定就会想到隐写图片,就是把其它文件信息(txt/jpg)隐藏在一张图片里面。
解隐写的话,就要通过 steghide 这个工具,kali里面没有这个工具要自己去安装这个。
apt-install steghide (安装 steghide 软件)
把这个图片下载下来: wget http://192.168.1.7:31337/key_is_h1dd3n.jpg
然后使用 steghide 工具查看图片有哪些信息:
去看看这个 txt 有什么内容:
把这个字符上网搜一下,就可以发现是 brainfuck编码 ,在线网站 :https://tool.bugku.com/brainfuck/ 可以解密,点击 Brainfuck to Text ,解密结果如下。
前面扫描开放端口的时候,发现除了这个web端口之外,还有一个端口,猜测是ssh端口,测试能不能用上面的账号密码登录。
ssh ud64:@192.168.1.7 -p 1337
按两下 tab 看看可以使用哪些命令:
这个是rbash的shell,然后就是提权,输入 vi a.txt 打开vi编辑器
在 vi编辑器的命令行模式下面输入: !/bin/bash 回车,就可以进入另外一个shell
下面这个命令是修改环境变量,为了可以正常执行命令
然后在这个shell下面可以正常使用命令了
这里发现了这个账户没有密码:
使用这个命令来提权:
sudo sysud64 -o /dev/null /bin/bash
但是我这里没有 flag 。