Gaara靶机实验实战演练

一、确定目标

实验环境

VMware Workstation  Xshell

靶机ip :  192.168.119.147

Kali ip :   192.168.119.129

 

 

二、信息搜集

Nmap 扫描 开放端口信息

开放了 22 ssh 80 http 操作系统 为linux.

18d8ea07bcd64b45bbbc9107f948f865.png

 

先去访问80端口  就是个壁纸界面

63246e240dac449180a937a58243ef3b.png

9016560311864b6f8b7da1438b811df4.png

 

进行初步的目录扫描

 

使用 dirsearch 进行扫描 只看到了存在一个index.html

f9125c33406a40348e832d12c2115c22.png

 

再使用gobuster 进行对 http://192.168.119.147 深入扫描

de2a9e88a3e44af08562c5f86a6ccb3a.png

在下拉页面到最底部,发现有三个子目录 藏得够深的

cd44847da58b4e1cb9ba00992db79781.png

f576604699014151b4ef13ab46a392aa.png

 

http://192.168.119.147/Temari

依次去访问看看有什么东西

/Temari 有一段英文 介绍信息

791963df5b074bebb45b5d01e05765fd.png

 

 

http://192.168.119.147/Kazekage

/Kazekage   也是一段的英文介绍

 

7c5027067daa4dfa9ab243cb0f4733c0.png

 

 

/iamGaara

http://192.168.119.147/iamGaara   在“数字19” 的下面,终于找了一串与众不同的字符

1c2c32d69c5d493a887bcab0a51c5f7f.png

 e2e1cdff44b64b7db84d9b3bbba6c724.png

对f1MgN9mTf9SNbzRygcU

进行解密

看值的特征 像base64 加密过后

先进行base64 解密  解不开看来不是被 base64 加密过后的 

 

6e3b8dd668e94ee89cf162ebd236f7b5.png

通过查找资料 原来是base58 加密过后的字符

使用 cyberchef进行base58 解密

https://icyberchef.com/

 

69c0ad95ba2e4624924d06cd754e60b8.png

 

 

三、漏洞验证

分析 解密后 的 gaara:ismyname  

翻译: 是我的名字

观察发现类似于 对输入的用户名+密码 进行base58加密

那这个 gaara 肯定就是用户了 密码可能是ismyname

尝试登录 看来密码不是ismyname

9d1a43e3e0e34feca96162cb93e713c8.png

 

基于之前 nmap 扫描到的22 ssh  是open 状态

ccfc486b603e4dd1851ea9a236814fab.png

 

 

四、漏洞利用

我们尝试进行ssh 爆破密码进行登录 用户名为 gaara ,密码使用rockyou.txt字典.

b4cd2b2104404b55920158e5fc966ce6.png

[22][ssh] host: 192.168.119.147   login: gaara   password: iloveyou2

账号密码 就出来了

 

再次进行ssh 登录 在gaara 下找到第一个flag

763381057c3348e4b50b93b89d7c8e9a.png

在看 Kazekage.txt

79e0c51969814192849508fe7f6fa0dc.png

 

很明显是base64 加密过

进行解密

 

4021b024dcb94c469851b0fad4db5bc7.png

 

 

提示存在 /usr/local/games  去查看

f59455af073f48dd95bbffb8ed1420e1.png

 

使用brainfuck 进行解密

2af058b88e31422b90beca9f7ef06e66.png

没有可以利用的点,看来是个坑

 

五、权限提升

find / -perm -u=s -type f 2>/dev/null  查看可以使用的命令

de48e4694ba14859b2f45ad841eeae4f.png

 

gdb提权
gdb可以使用python的命令在使用python的代码时前面加上python代码块以;分割代码可以进行提权 来到/usr/bin目录下

 

4401a7623dbd431eb38cfe639af4330a.png

31548b5b89064066aafab4c8ce6d1e80.png

找到了第二个flag , 恭喜完成!!!

 

    只能通过能力,自己去开拓未来,而且不能逃避独自一人的寂寞之路,生存之道是可以改变的。

                                                                                                                                我爱罗(gaara)

0fbbe4e8fd63fdbf3caa7dcf128e22f6.jpeg

 

 

 

 

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值