HackMyVM-Hundred

发布于 2022-04-28  459 次阅读


0x01靶机介绍

名称:HackMyVM :hotle
链接https://hackmyvm.eu/machines/machine.php?vm=Hundred
下载地址https://downloads.hackmyvm.eu/Hundred.zip
作者sml
难度较简单

0x02靶机渗透

‘扫描IP

扫描到IP

查一下端口

访问下http服务

如此美妙的单词。。。

查看了下源码 发现了一丝端倪:

key: h4ckb1tu5.enc

l4nr3n, nice dir.

可能是有用的东西先记录下

扫描一下目录。看看有什么东西

没有扫描到东西,可能是字典不行,或者真没有 先试试其他方向,看看21端口ftp

弱密码ftp直接登陆进去了 账号密码ftp


mget命令下载到本机看看是啥

users.txt

可能是存放用户名的文件

另两个密钥查看一下 pem和pub是正常密钥

id_rsa 竟然是个兔子

可以尝试 用户名 密钥登录ssh

这时候我想起来藏在源码里的key

尝试发现可能是目录

直接下载到了一个文件

可能是个加密文件,尝试用密钥解一下

得到一个目录 /softyhackb4el7dshelldredd

可以访问到。说明方向正确了,先走这一步 大概率密钥文件不是ssh的了

没扫描到 ,换个字典,。。

字典强大就是好

看看这个私钥

看起来正常

试试用这个登录ssh

通过尝试登录 hvm单词较多 登陆这个后发现 id_rsa 还需要密码

去哪找密码啊。想起来网站主页还有个图片 可能是有隐写

下载图片查看一下

普通的隐写加密尝试后无果

想起来还有个users.txt

https://github.com/RickdeJager/stegseek

这个工具可以提取加密信息,试试

提取到一串东西

再试试登录

接下来提升权限

这里选择用https://github.com/diego-treitos/linux-smart-enumeration 检测有什么可利用文件

发现可以更改shadow

我们可以把root用户的密码写入新的值 从而登录root用户

这里有关于 shadow的密码 各个值想过对应关系

https://www.cyberciti.biz/faq/understanding-etcshadow-file/

1 生成密码root的加密值

openssl passwd jerome

2 把加密的值 复写到/etc/shadow中

echo root:r6kuk66IfkKjw:19110:0:99999:7::: > /etc/shadow

切换root用户 输入密码

成功进入root


用心