先扫一下c段,发现一下靶机地址

image-20230427145027282

然后扫一下端口

image-20230427145130880

开了三个端口 先尝试看能否进行ftp登录

image-20230427145314408

发现不行,不能匿名登录

于是查看一下80端口

image-20230427145452523

发现源码存在一段base64加密的密文,于是尝试进行解密‘

image-20230427145606070

最后解密的到这个路径 然后进行访问··

image-20230427145659695

访问得到以下的一些符号,于是进行解密

image-20230427145930036

image-20230427150000913

利用上面的在线网址进行解密,发现存在这个一个图片路径 /iTiS3Cr3TbiTCh.png

image-20230427150102540

访问之后得到一个二维码,然后进行访问,得到以下的信息

image-20230427193142028

于是猜测这几个是用户名,于是尝试进行ssh爆破试试,先将这几个用户名保存为user1.txt

image-20230427193338239

1
hydra -L user1.txt -P /usr/share/wordlists/rockyou.txt ssh://192.168.142.146

image-20230427193516063

爆破失败,没有匹配的密码

于是就尝试爆破一下ftp

1
hydra -L user1.txt -P /usr/share/wordlists/rockyou.txt ftp://192.168.142.146

破解出一个FTP登录的用户名和密码:luther/mypics`

image-20230427194706118

image-20230427194157405

成功登入,然后切换到hubert用户下,这里的话可以尝试一下进行ssh登录,先检查这里是否存在.ssh

image-20230427194342023

没有的话在这里就创建一个,然后就根据ssh登录原理进行伪造

就是先在kali上生成ssh 公钥和私钥 然后把公钥复制到ftp服务器上,并且命名为authorized_keys

然后在kali上就可以用生成的私钥进行该用户的登录了

ssh私钥登录步骤

首先先在kaii本地生成秘钥ssh-keygenid_rsa.pub SSH 公钥文件另存为 authorized_keys

1
ssh-keygen -t rsa

image-20230427194943659

然后修改公钥的名字

1
mv id_rsa.pub authorized_keys

image-20230427195031935

然后在ftp服务器上使用put命令,将authorized_keys传到服务器上

image-20230427195213888

成功传进去了 这里的话 路径得一致

image-20230427195251240

那么登录ftp的时候,也必须在这个kali路径下登录

那么现在就可以对hubert进行ssh私钥登录了

1
2
chmod 400 id_rsa
ssh hubert@192.168.142.146 -i id_rsa

然后和Vulnhub DriftingBlues-3一样的提权方法,下面就不多赘述了