gaara我爱罗靶机(靶机6)

1.信息收集

1.1本机ip为:192.168.91.129

 使用nmap扫描确定

靶机的ip为:192.168.91.138

 在浏览器访问它的80端口,显示是这样的

 他是一个外网的网站,其实是有图片的,图片是这样的,看不到这个图片也没有关系,不影响的

 使用gobuster这个扫描工具来进行扫描它的后台,如果没有gobuster字典的话需要更新源,然后下载一下gobuster

经过尝试就这个目录里有些东西

将它直接放到浏览器的url里

 看起来是一个什么也没有的网页,但是转动鼠标的滚轮一直往下拉发现有3个目录

 将他们挨个放入url框里尝试

其实正确的路径是第三个

将它的内容翻译一下就会发现 ,里面藏有一串base58位的编码

这里都是英文,翻译一下其实是很好找的。我就不翻译了......

 如果找不到base58位解码的网站的话可以访问这个

Base58在线编码解码-ME2在线工具 (metools.info)icon-default.png?t=N2N8http://www.metools.info/code/c74.htmlgaara:ismyname这是编译出来的内容

翻译的话就是gaara:是我的名字

很显然gaara是一个用户名

接下来就可以使用hydra来进行密码爆破

爆破出来了它的密码

用户:gaara

密码:iloveyou2

 知道了用户和密码,那肯定要登录,直接ssh登录

 成功进入靶机的gaara用户

进入后先查看有什么东西,直接有个flag,看一下,又是一串乱码

 其实他是一串base64位的编码

解码

解码网站放到这里了

Base64 编码/解码 - 在线工具 (toolhelper.cn)icon-default.png?t=N2N8https://www.toolhelper.cn/EncodeDecode/Base64EncodeDecode解码到了一个目录,进去看看

 看看这个txt的隐藏文件有什么东西

 是一串加密的符号,解密看看

网站在这里

Brainfuck/Text/Ook! obfuscator - deobfuscator. Decode and encode online. (bugku.com)

 翻译一下看看

 很显然,这是个坑,还得重新找

2.1提权

回到根目录,使用find查一下看有什么提权方式

find / -perm -u=s -type f 2>/dev/null

 试试gdb提权

先去到/usr/bin目录下

/usr/bin/gdb 可以,前提目标机有python (可以传检测脚本)

./gdb -nx -ex 'python import os; os.execl("/bin/sh","sh","-p")' -ex quit

 可以看到直接是root权限了

寻找flag

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值