vulnhub靶场,gaara1
环境准备
靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/
攻击机:kali(192.168.109.128)
靶机:gaara1(192.168.109.185)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
信息收集
使用arpscan确定目标靶机
确定目标靶机IP为192.168.109.128
使用nmap扫描查看目标靶机端口开放情况
浏览器访问目标靶机80端口
这里应该是一张图片的,但是可能是浏览器问题没有显示出来
尝试从源代码获取信息无果
对目标靶机进行目录扫描
gobuster dir -e -u http://192.168.109.185/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现Cryoserver
页面,进行访问
页面首先打开就是一个白色的页面,但是将滑轮滑倒最下面发现是有三个网站的,分别进行访问
三个页面都是一堆的英语,我眼睛都要看瞎了也没有看出来个啥,但是发现在访问iamGaara
页面时将页面翻译成汉语发现了一串加密后的数据
一开始以为这是base64加密的,但其实是base58,使用base58进行解密
好像是得到了gaara用户的密码
渗透过程
尝试使用ssh进行远程连接
很可惜,连接了几遍,都显示密码错误,思路完全断了,看来只能使用暴力破解了
hydra -l gaara -P /usr/share/wordlists/rockyou.txt -t 50 ssh://192.168.109.185
运气很好,直接就爆破出来了,再次使用ssh进行远程连接
成功进行连接,查看当前目录发现了第一个flag和一个提示文件
这个可以很显然看出是base64进行加密的,尝试使用base64进行解密
提示/usr/local/games
目录,进入该目录发现下面存在一个文件,查看其内容
这种加密方式在之前也做过,一眼看出为brainfuck加密,尝试使用brainfuck进行解密
发现这个提示就是用来误导的,根本一点用没有
权限提升
查看用户的suid权限
直接在提权网站上查询哪个能提权
发现gdb是能提权的
进入/usr/bin
目录,根据网上的方法提权即可
./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit
成功提升为root权限,切换至其root目录,成功获得最后一个flag,靶机gaara1渗透结束