2025年MONEYBOX靶场(打靶流程)

MONEYBOX靶场(打靶流程)一 靶场搭建 靶机下载 http www vulnhub com entry moneybox 1 653 download 靶机 IP 192 168 21 26 攻击机 kali windows10 注意 靶机密码直接在开机界面 e 键修改 具体方法自己上网找

大家好,我是讯享网,很高兴认识大家。

一、靶场搭建

靶机下载:http://www.vulnhub.com/entry/moneybox-1,653/#download

靶机IP:192.168.21.26

攻击机:kali、windows10

注意:靶机密码直接在开机界面e键修改,具体方法自己上网找,进入后dhclient命令获取IP。

二、靶机目标

找到靶机内的三个flag值。

三、使用工具

端口扫描工具:nmap、fscan

目录扫描工具:dirsearch

暴力激活成功教程工具:hydra

图片解隐写工具:steghide

四、详细步骤

1.信息收集

1.1 端口扫描

已知信息只有IP地址——192.168.21.60,因此首先对该IP进行全端口扫描。

使用工具:nmap。

nmap -sS 192.168.21.26 -p 0-65535

讯享网

扫描结果如下图:发现存在21(ftp)、22(ssh)、80(http)端口。


讯享网

为了避免漏扫,这里使用了另一个工具再次对该ip进行全端口扫描。

使用工具:fscan。

讯享网fscan64.exe -h 192.168.21.26 -p 0-65535

扫描结果如下图:发现额外的25(SMTP)、110(POP3)端口,这两个端口用于邮件的发送、接收、下载;还发现ftp存在匿名用户登录。

1.2 探索21(ftp)端口

用匿名帐户登录ftp,密码为空。

ftp anonymous@192.168.21.26

查看当前所在目录以及目录下文件,这里做过其他尝试,想要切换到其他目录等发现permission denied(操作权限不够),因此这里只得到一个图片——trytofind.jpg。

讯享网pwd #查看当前所在目录 ls #查看当前目录下文件

下载该图片,该图片看似只是普通图片,信息不够继续收集。

get trytofind.jpg

1.3 探索80(http)端口

访问http://192.168.21.26,页面如下:

打开控制台查看页面源代码,一无所获,该网页上没有任何功能点。

1.4 敏感目录扫描

该页面上没有发现,就尝试扩大攻击面,扫描网站敏感目录。

使用工具:御剑。

扫描结果如下:

发现新的网页界面——http://192.168.21.26/blogs/

访问http://192.168.21.26/blogs/,根据页面提示,在该页面F12查看器下发现存在另一个目录S3cr3t-T3xt。

访问该目录http://192.168.21.26/S3cr3t-T3xt,在该页面查看器下发现一个密码3xtr4ctd4t4,暂时不知道用在哪里。

1.5 探索22(ssh)端口

尝试暴力激活成功教程root密码,未成功,很有可能root用户被禁止远程登录,或者密码为强密码。

使用工具:hydra。

讯享网hydra -l root -P a.txt -t 4 ssh://192.168.21.26 #-l 指定用户 #-P 注意是大写P,指定字典 #-t 指定线程

2.分析信息,漏洞验证

端口探索完毕,25和110端口用于邮件收发,不做进一步探测。

整合目前信息:得到一张图片——trytofind.jpg,以及未知用处的密码——3xtr4ctd4t4,根据文件名合理猜测该图片可能被隐写,而密码用于解隐写。

2.1 图片解隐写

使用工具:steghide。

steghide extract -sf trytofind.jpg

结果如下:得到一个文件data.txt。

查看文件内容:

讯享网cat data.txt

结果显示存在用户renu且密码是弱密码。

2.2 暴力激活成功教程

暴力激活成功教程renu的密码。

使用工具:hydra。

hydra -l renu -P a.txt -t 4 ssh://192.168.21.26

结果如下:renu用户密码是。

3.远程登录ssh

3.1 第一个flag
讯享网ssh renu@192.168.21.26 

立马查看当前所在路径和当前目录文件,找到第一个flag值。

us3r1{F14g:0ku74tbd3777y4}

查看renu用户历史命令

History

结果如下:发现另一个用户lily以及登录方法。

3.2 第二个flag

登录lily用户。

cd .ssh ssh -i id_rsa lily@192.168.21.26

查看用户当前路径和文件,得到第二个flag值:

us3r{F14g:tr5827r5wu6nklao}

查看lily用户历史命令。

讯享网history

结果如下:发现root用户编辑过sudoers文件。

列出当前用户可执行的和不可执行的命令。

sudo -l

结果如下:发现lily用户可以root权限执行/usr/bin/perl命令。

4.perl提权

第三个flag

输入以下命令提权:

讯享网sudo perl -e 'exec "/bin/bash";'

已提升为root权限。

查看root目录和目录下文件,无果。

查看历史命令,发现.root.txt文件。

使用find命令查找该文件位置。

find / -type f -name '.root.txt'

结果如下,文件在/root目录下。

得到第三个flag值:

讯享网cat /root/.root.txt

r00t{H4ckth3p14n3t}

小讯
上一篇 2025-02-18 16:29
下一篇 2025-01-23 18:24

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/21598.html