vulnhub靶场,gaara1

vulnhub靶场,gaara1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/
攻击机:kali(192.168.109.128)
靶机:gaara1(192.168.109.185)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arpscan确定目标靶机

确定目标靶机IP为192.168.109.128
使用nmap扫描查看目标靶机端口开放情况

浏览器访问目标靶机80端口

这里应该是一张图片的,但是可能是浏览器问题没有显示出来
尝试从源代码获取信息无果
对目标靶机进行目录扫描

gobuster dir -e -u http://192.168.109.185/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt


发现Cryoserver页面,进行访问

页面首先打开就是一个白色的页面,但是将滑轮滑倒最下面发现是有三个网站的,分别进行访问
三个页面都是一堆的英语,我眼睛都要看瞎了也没有看出来个啥,但是发现在访问iamGaara页面时将页面翻译成汉语发现了一串加密后的数据

一开始以为这是base64加密的,但其实是base58,使用base58进行解密

好像是得到了gaara用户的密码

渗透过程

尝试使用ssh进行远程连接

很可惜,连接了几遍,都显示密码错误,思路完全断了,看来只能使用暴力破解了

hydra -l gaara -P /usr/share/wordlists/rockyou.txt -t 50 ssh://192.168.109.185


运气很好,直接就爆破出来了,再次使用ssh进行远程连接

成功进行连接,查看当前目录发现了第一个flag和一个提示文件

这个可以很显然看出是base64进行加密的,尝试使用base64进行解密

提示/usr/local/games目录,进入该目录发现下面存在一个文件,查看其内容

这种加密方式在之前也做过,一眼看出为brainfuck加密,尝试使用brainfuck进行解密

发现这个提示就是用来误导的,根本一点用没有

权限提升

查看用户的suid权限

直接在提权网站上查询哪个能提权
发现gdb是能提权的

进入/usr/bin目录,根据网上的方法提权即可

./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit


成功提升为root权限,切换至其root目录,成功获得最后一个flag,靶机gaara1渗透结束

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值