WHO WANTS TO BE KING 靶机

打开工具集合arp-csan扫描全网段 扫描出靶机ip是192.168.253.172image.png

image.png

详细扫描192.168.253.172image.png
发现开启了22 80端口

  • 进入网站查看image.png
    发现有一个文件可以下载 我们下载后在kali中用命令把他变成txt文件访问一下
strings  skeylogger >log.txt
  1. strings: 这是一个命令,用于从二进制文件中提取可读的字符串。在这里,它似乎是用于提取键盘记录器的输出中的字符串内容。

  2. skeylogger: 这是键盘记录器的名称,它可能是一个执行文件或脚本,用于捕获用户在键盘上输入的内容。

  3. >: 这是重定向操作符,它的作用是将命令的输出重定向到指定的文件。

  4. log.txt: 这是要将输出重定向到的文件的名称,即键盘记录器的输出将被写入到名为 “log.txt” 的文件中。

  • 我们查看txt文件在usage上面找到了一串乱码 看着像base64 我们解码他image.png

base64解码 密码为dracarysimage.png
靶机打开的时候看到了他的名字为daenerys 并且他开启了ssh 我们用ssh登录一下image.png
发现可以登录

登陆后输入sudo -l 发现有很多不用密码的 但是到目录下查找并没哟这些文件image.png

换一个想法 查看还有没有别的路子 查看下子目录image.png
发现有本地隐藏的文件.local 打开查看文件image.png
发现有压缩包 那么就解压一下 查看 命令为 【unzip 文件名】image.png
打开解压的文件发现里面有一个目录对应了一个txt文件 进入目录打开txt文件image.png
发现了这个东西 浏览器搜索发现后面每个点对应每个字母 khaldrogoimage.png
发现这个是一个名字 直接su root 密码为 khaldrogoimage.png

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值