先通过ifconfig查看本地ip
通过fping命令或者netdiscover命令探测同网段的ip,来确定虚拟机的ip地址。
192.168.3.11是我们的目标靶机,其他只是在同一网段的其他机器。如果只有一个给定ip地址的靶机机器,我们可以对其进行扫描,探测开放的服务,针对服务的漏洞探测,然后发送对应的数据包,以求获取机器的最高权限。
扫描端口,探测隐藏文件
通过nmap -sV 192.168.3.11来扫描端口
接着探查大端口的信息
直接访问发现并没有什么内容
使用dirb命令,这个服务的隐藏文件进行探测(此处格式为ip:端口),随便打开两个看看。
可以看见,.ssh文件中隐藏了一些信息。
打开需要密码
打开一下其他的文件看看
打开方式好像有点问题,直接用cat打开
PS:这里看起来很像用户名
ssh远程登陆
尝试使用ssh登录
文件缺少密码。
ssh2john转换信息,字典解密
准备通过ssh2john转换为可以识别的信息,然后利用字典解密isacrack信息,来获取文件密码。
结果发现没有ssh2john命令,可能是ssh2john没有添加到环境变量。
使用locate命令看看这个命令的位置
因为添加到环境变量有点麻烦,直接python运行该位置的py文件算了。
可见得到了isacrack信息,接下来利用字典解密:
得到密码:starwars
查看一下root目录
发现flag.txt文件,但是没有权限
打开另一个.c文件,发现flag2
通过溢出提权
可以看到buf[20]变量,通过溢出来提权,输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径。
但是首先要知道哪些路径是具有root权限的:
使用- find / -perm -4000 2>/dev/null 命令:
写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!