zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:GAARA: 1

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/gaara-1,629/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     二、靶场攻略

    1、探测出靶场ip:nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24

     2、探测靶场端口、服务寻找突破口:nmap -sS -A 10.10.114.230,启动了80和22端口,突破口肯定在80的web服务中

     访问80端口,首页只有一个图片,没有任何提示信息

     

     3、扫描网站目录:gobuster dir -e -u http://10.10.114.230 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

     访问返回200的http://10.10.114.230/Cryoserver,网页里直接一个非常大的白底页面,拉倒最下边才发现提示

     4、一个个访问提示的目录,最后在/iamGaara目录中,看到一串账号密码:Gaara f1MgN9mTf9SNbzRygcU(PS:眼睛都快看瞎了)

     下一步就是解密,使用的base58的加密方法,得到明文账号密码,gaara:ismyname,尝试用解密的账号密码登录ssh,发现密码是错误的,不过账户名没问题是可以登录的

     5、尝试爆破密码:hydra -l gaara -P /usr/share/wordlists/rockyou.txt -t 30 ssh://10.10.114.230,成功爆破得到密码为:iloveyou2

     再次使用ssh登录,成功登录,得到第一个flag,还有下一个提示

     6、提示为base64加密的内容,是一个目录

     访问提示的目录,查看隐藏文件,发现下一个提示

     使用的Brainfuck加密,解密之后,就是一句嘲讽

     7、还是需要提权,先试试SUID:find / -perm -u=s -type f 2>/dev/null

     参考资料:https://gtfobins.github.io/gtfobins/gdb/,需要python环境,系统中正好有

     利用查到的资料,进入/usr/bin,执行命令:./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit,成功提权

     得到root下的falg

     完

  • 相关阅读:
    Window7幻灯片字体显示混乱,难道真的是病毒么
    COCOS2DX 3.0 优化提升渲染速度 Auto-batching
    iOS 打印出视图中全部的子视图的名称
    【linux】学习2
    【编程之美】2.16 求数组的最大递增子序列
    【linux】学习1
    【编程之美】2.15 子数组之和的最大值(二维)
    【编程之美】2.14 求数组的子数组之和的最大值
    【QT】视频播放
    【编程之美】3.5 最短摘要的生成
  • 原文地址:https://www.cnblogs.com/sym945/p/14557426.html
Copyright © 2011-2022 走看看