目录
项目概述
渗透测试目的
拿到关键信息flag.txt
渗透测试范围
本次渗透测试范围为本地,具体如下:
表1-1:渗透测试对象
| 序号 | 系统名称 | 网站地址 | 内外网 |
| 1 | Moneybox | http://192.168.21.50 | 内网 |
渗透测试时间
2023年10月27日 下午2:30-晚上7:00
渗透测试环境
在本地开展内网的vmware虚拟机中渗透测试。
渗透测试人员
莫拉斯molasses
渗透测试方法
渗透测试流程

渗透测试方法与内容
- 信息收集
- 端口扫描

扫描出ftp的匿名用户
- 敏感目录扫描

发现有blogs文件
- 漏洞利用
- ftp匿名用户漏洞
使用kali远程链接ftp服务:
ftp 192.168.21.50
anonymous

并查看当前目录存在trytofind.jpg图片,使用get下载到本地
- 敏感文件泄露利用
访问敏感文件/blogs,查看源码发现具有隐藏字段,猜测是另一个敏感字段,访问这个新的敏感文件


拿到隐写图片的key
![]()
使用steghide info trytofind.jpg 发现图片中嵌入了一个data.txt文件
steghide extract -sf trytofind.jpg 使用‘key’分离文件拿到data.txt

可知账户为renu,并且密码脆弱
- 弱密码漏洞利用
使用九头蛇(hydra)暴力破解软件成功破解

使用ssh链接

拿到第一个flag user1.txt

通过浏览目录发现另一个用户lily,进入lily用户,发现第二个flag user2.txt
通过history历史命令查看发现lily使用ssh密钥登录命令,登录lily账户
![]()

通过find发现sudo具有s权限,可以使用sudo提权
使用命令sudo perl -e ‘exec “/bin/sh”;’ 提权成功
使用find命令查找txt文件

发现隐藏文件.root.txt-打开发现第三个flag
渗透测试结果汇总
Moneybox靶场渗透测试工作发现了多个漏洞。其中包含了ftp匿名用户登录、暴力枚举、sudo提权。
免费领取安全学习资料包!

渗透工具

技术文档、书籍


面试题
帮助你在面试中脱颖而出

视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等


应急响应笔记

学习路线

文章描述了一次渗透测试过程,涉及目标系统Moneybox,通过FTP匿名登录、弱密码破解、sudo提权等手段发现多个漏洞。同时提供安全学习资料包和相关技术内容如环境搭建、安全技能等。

117

被折叠的 条评论
为什么被折叠?



