看完这篇 教你玩转渗透测试靶机vulnhub——MONEYBOX: 1

news2025/1/20 12:05:30

Vulnhub靶机MONEYBOX: 1渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:FTP匿名登入:
        • ③:SSH暴力破解
        • ④:SSH登入 获取FLAG
        • ⑤:perl提权
        • ⑥:获取FLAG
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

拿到shell 获取最终的flag,只有拿到root权限才可以发现最终的flag。

Vulnhub靶机下载:

https://download.vulnhub.com/moneybox/MoneyBox.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle打开即可。
在这里插入图片描述

在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机

在这里插入图片描述
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.100

使用命令:nmap -sS -sV -A -n -p- 192.168.0.100

在这里插入图片描述

发现开启了21、22、80端口而且21端口有个jpg图片 等下可以尝试下载 在访问80端口看看 使用dirb进行扫描。

在这里插入图片描述
在这里插入图片描述

通过扫描发现了/blogs/index.html/进行访问,查看源代码得到S3cr3t-T3xt路径,然后继续访问得到了图片密码:3xtr4ctd4t4

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

②:FTP匿名登入:

ftp 192.168.0.100

在这里插入图片描述
在这里插入图片描述

这里得到了一张图片猜测可能存在隐写信息 可以尝试使用binwalk -e 发现无果在使用steghide看看,发现需要密码。

在这里插入图片描述
steghide安装方法:apt-get install steghide

steghide使用方法:https://blog.csdn.net/Aluxian_/article/details/121968033

在这里插入图片描述
上面得到了密码进行解码得到了 一个data.txt的文件。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

③:SSH暴力破解

刚刚在上面得到了一个用户renu 使用工具hydra进行爆破 得到密码:987654321进行 SSH登入。
在这里插入图片描述

④:SSH登入 获取FLAG

登入成功后发现了第一个flag,又在/home/lily/发现了第二个flag

在这里插入图片描述
在这里插入图片描述

⑤:perl提权

lily的目录中还发现了renu可以直接ssh连接 ,因为lily存放了renu的公钥

切换用户 sudo -l 发现存在 perl提权

在这里插入图片描述
在这里插入图片描述
可以参考提权网站:https://gtfobins.github.io/gtfobins/perl/
在这里插入图片描述
在这里插入图片描述

⑥:获取FLAG

在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

首先这个靶机比较简单 所以知识点也不多
1.信息收集获取ip地址 和端口信息
2.FTP匿名登入 隐写工具得使用steghide
3.hydra得使用暴力破解
4.利用perl进行提权。

希望对刚入门得小白有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/161383.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java操作Word模板产生全新内容Word

1. spire.doc的jar引用 首先我们需要用到国产word处理工具jar包spire.doc,可以通过maven仓库寻找,然后在pom文件中直接引用。 此处需要注意,我们需要使用的是spire.doc.free(免费版的),切勿使用spire.doc&a…

c++ - 第23节 - C++的类型转换

1.C语言中的类型转换 在C语言中,如果赋值运算符左右两侧类型不同,或者形参与实参类型不匹配,或者返回值类型与接收返回值类型不一致时,就需要发生类型转化,C语言中总共有两种形式的类型转换:隐式类型转换和…

业务安全情报 | 数十万元的数据报告,竟被50元批量转售

近期监测到某咨询公司针数据报告大量泄漏事件,该机构历年的数据报告以及近期更新的针对VIP会员的付费报告均在电商等渠道可以低价获取。 BSL-2022-a3c28号情报文件显示黑灰产通过作弊方式获取查看、下载权限,绕过限制将报告数据大量下载,并通…

javaEE初阶 — 认识文件

文章目录认识文件1. 树型结构组织和目录2. 文件路径(Path)2.1 绝对路径2.2 相对路径3. 文件的类型认识文件 文件分为 狭义 和 广义 两种 狭义的文件:指的是硬盘上的 文件 和 目录 广义的文件: 泛指计算机中很多的软硬件资源。操…

2022(一等奖)D926刘家峡库区潜在滑坡InSAR识别与分析

作品介绍 1 应用背景 滑坡是普遍存在于世界各地山区的主要灾害之一,严重威胁着人类的生命财产安全和自然环境。滑坡不但会直接破坏人类生命财产安全和建筑物,而且还会造成堰塞湖等次生灾害,进而对人类的生命财产安全和基础设施等造成二次破坏…

暴力破解 SSH

Kali 的 MSF 终端,对渗透目标主机 的 SSH 服务进行暴力破解。 破解的是否成功取决于字典和目标是否使用弱密码。 一,实验环境 分别是攻击机和靶机(也可是其他目标服务器) 二、利用 SSH 弱密码进行暴力破解 暴力破解最重要的要…

100 道 Linux 笔试题,能拿 80 分就算大神!

本套笔试题共100题,每题1分,共100分。(参考答案在文章末尾) 1.cron 后台常驻程序 (daemon) 用于: A. 负责文件在网络中的共享 B. 管理打印子系统 C. 跟踪管理系统信息和错误 D. 管理系统日常任务的调度 2.在大多数Li…

如何使用无标签数据进行预训练?

一、直观解释 简单来说就是“造目标”。也即人为地去构造一些子任务(论文里的protext task),或者利用一些最基本的公理性常识,去设计“类似监督”的任务。所不同的是,我们引入的“类似监督”的任务通常是用来完成表征…

day13|559.n叉树的最大深度、222.完全二叉树的节点个数

559.n叉树的最大深度 给定一个 N 叉树,找到其最大深度。最大深度是指从根节点到最远叶子节点的最长路径上的节点总数。N 叉树输入按层序遍历序列化表示,每组子节点由空值分隔(请参见示例)。 示例 1: 输入:r…

基于opencv的图像:边缘检测 (完整代码+详细教程)

给出“离散拉普拉斯算子”一般形式的数学推导 离散值的导数使用差分代替: 所以: 以(x, y)为中心点,在水平和垂直方向上应用拉普拉斯算子,滤波器(对应a=1的情况)为:

广告归因-让你彻底弄归因架构实现

这里会引用神策数据很多的介绍,然后进行总结 归因方法 自归因 渠道商帮我们做归因,有的是每个用户打开 app 都回传给渠道商,渠道商自己归因有的如华为是从应用商店安装时,应用商店把归因信息写入到 app, 然后首次安装启动时能从本…

【信息学CSP-J近16年历年真题64题】真题练习与解析 第12题之加工零件

加工零件 描述 凯凯的工厂正在有条不紊地生产一种神奇的零件,神奇的零件的生产过程自然也很神奇。工厂里有 𝑛 位工人,工人们从 1~𝑛编号。某些工人之间存在双向的零件传送带。保证每两名工人之间最多只存在一条传送带。 如果 𝑥 号工人想生产一个被加工到第 𝐿(…

回溯法--旅行售货员问题--排列树

回溯法有点类似于暴力枚举的搜索过程,回溯法的基本思想是按照深度优先搜索的策略,从根节点出发深度搜索解空间树,当搜索到某一节点时,如果该节点可能包含问题的解,则继续向下搜索;反之回溯到其祖先节点&…

【学习笔记】【Pytorch】六、nn.Module的使用

【学习笔记】【Pytorch】六、nn.Module的使用学习地址主要内容一、torch.nn模块概述二、nn.Module类的使用1.使用说明2.代码实现学习地址 PyTorch深度学习快速入门教程【小土堆】. 主要内容 一、torch.nn模块概述 概述:帮助程序员方便执行与神经网络相关的行为。…

微信小程序——WXSS模板样式,rpx,样式导入,全局样式和局部样式,全局配置-window

一.WXSS模板样式1.什么是 wxss WXSS ( WeiXin Style Sheets )是一套样式语言,用于美化 WXML 的组件样式,类似于网页开发中的CSS。2. WXSS 和 CSS 的关系WXSS 具有 CSS 大部分特性,同时, WXSS 还对 CSS 进行了扩充以及修…

73. 风格迁移以及代码实现

摄影爱好者也许接触过滤波器。它能改变照片的颜色风格,从而使风景照更加锐利或者令人像更加美白。但一个滤波器通常只能改变照片的某个方面。如果要照片达到理想中的风格,可能需要尝试大量不同的组合。这个过程的复杂程度不亚于模型调参。 本节将介绍如…

数据导入导出(POI以及easyExcel)

一.概念: 1.场景需求 将一些数据库信息导出为Excel表格 将Excel表格数据导入数据库 大量数据的导入导出操作 常⽤的解决⽅案为:Apache POI与阿⾥巴巴easyExcel2.Apache POI介绍 Apache POI 是基于Office Open XML 标准(OOXML)和M…

96、【树与二叉树】leetcode ——404. 左叶子之和:递归法[先序+后序]+迭代法[先序+层次](C++版本)

题目描述 原题链接:404. 左叶子之和 解题思路 一、递归法 (1)设置一个布尔变量判定(先序遍历) 左孩子一定在每个子树的最左侧,因此设置一个局部参数flag,当每次遍历的是左子树时&#xff0c…

记录一次Oracle Linux7上安装RDBMS 11.2.0.4的问题

参考文档: 文档1 OHASD fails to start on SuSE 11 SP2 on IBM: Linux on System z (Doc ID 1476511.1) As part of the root.sh, roothas.pl or rootcrs.pl is called and an entry is placed in /etc/inittab h1:35:respawn:/etc/init.d/init.ohasd run >/de…

cmake入门之二:调用外部共享库和头文件

cmake入门之二:调用外部共享库和头文件1.创建外部共享库1.1 创建相关文件或文件夹1.1.1 ext目录下的CMakeLists.txt1.1.2 ext目录lib文件夹下1.1.2.1 hello.h1.1.2.2 hello.c1.1.2.3 CMakeLists.txt1.2 编译、安装2.创建当前项目2.1 创建相关文件或文件夹2.1.1 proj…