C1F

过程

1
sudo nmap -sT -sC -sV -O -p22,80 192.168.1.73

访问80,是个apache默认页面

dirb一下

1
dirb http://192.168.1.73 -X ,.html,.php,.txt #notes.txt

image-20231129163515352

remb2.txt,没找到

啧,那个remb.txt内容尝试ssh,居然可以

1
2
3
4
5
6
7
bash -p #可以切换更丰富的shell界面
find / -perm -u=s -type f 2>/dev/null #没特别的
cat /etc/crontab #貌似没什么
uname -a #4.15.0-96-generic
#攻击机下载对应sh文件,靶机下载后,执行文件,提示gcc没装
#cd /var/www/html #没什么特别的,嘶
#/backups文件啊 .bashrc都没什么

那怎么提权,看wp

我服了,解密图片

nc传输失败

还好我技高一筹,换scp

1
2
3
4
5
6
scp -r first_stage@192.168.1.73:/home/mhz_c1f/Paintings ./
exiftool 'Frank McCarthy.jpeg' #这个信息是最多的
#过程我不弄了,看答案
steghide info spining\ the\ wool.jpg #用这个工具可以查看内嵌文件remb2.txt
sudo steghide extract -sf spining\ the\ wool.jpg #将remb2.txt提取出来,并cat
1@ec1f

总结

流程很短,没什么说的,在ctf思想,必须想到隐写技术,实战就算了,不考虑,实战也是体现细节

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信