今天實踐的是vulnhub的mhz_c1f鏡像,

下載地址,https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip,

無法用workstation導入,用virtualbox導入成功,

做地址掃描,sudo netdiscover -r 192.168.0.0/24,

獲取到靶機地址192.168.0.186,

繼續進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.186,

有web服務,進行txt文件掃描,dirb http://192.168.0.186 -X .txt,

獲取到http://192.168.0.186/notes.txt,瀏覽器訪問,

獲取到remb.txt,瀏覽器訪問http://192.168.0.186/remb.txt,

獲取到用戶名密碼,first_stage/flagitifyoucan1234,

ssh登錄,ssh first_stage@192.168.0.186,查看到一些圖片,

把圖片拷貝到kali攻擊機,

scp first_stage@192.168.0.186:/home/mhz_c1f/Paintings/* .

解水印,steghide extract -sf 'spinning the wool.jpeg',

獲取到用戶名密碼,mhz_c1f:1@ec1f,

切用戶,su mhz_c1f,繼續切root,sudo su,沒問題,

本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束。