一、确定目标
实验环境
VMware Workstation Xshell
靶机ip : 192.168.119.147
Kali ip : 192.168.119.129
二、信息搜集
Nmap 扫描 开放端口信息
开放了 22 ssh 80 http 操作系统 为linux.
先去访问80端口 就是个壁纸界面
进行初步的目录扫描
使用 dirsearch 进行扫描 只看到了存在一个index.html
再使用gobuster 进行对 http://192.168.119.147 深入扫描
在下拉页面到最底部,发现有三个子目录 藏得够深的
依次去访问看看有什么东西
/Temari 有一段英文 介绍信息
http://192.168.119.147/Kazekage
/Kazekage 也是一段的英文介绍
/iamGaara
http://192.168.119.147/iamGaara 在“数字19” 的下面,终于找了一串与众不同的字符
对f1MgN9mTf9SNbzRygcU
进行解密
看值的特征 像base64 加密过后
先进行base64 解密 解不开看来不是被 base64 加密过后的
通过查找资料 原来是base58 加密过后的字符
使用 cyberchef进行base58 解密
https://icyberchef.com/
三、漏洞验证
分析 解密后 的 gaara:ismyname
翻译: 是我的名字
观察发现类似于 对输入的用户名+密码 进行base58加密
那这个 gaara 肯定就是用户了 密码可能是ismyname
尝试登录 看来密码不是ismyname
基于之前 nmap 扫描到的22 ssh 是open 状态
四、漏洞利用
我们尝试进行ssh 爆破密码进行登录 用户名为 gaara ,密码使用rockyou.txt字典.
[22][ssh] host: 192.168.119.147 login: gaara password: iloveyou2
账号密码 就出来了
再次进行ssh 登录 在gaara 下找到第一个flag
在看 Kazekage.txt
很明显是base64 加密过
进行解密
提示存在 /usr/local/games 去查看
使用brainfuck 进行解密
没有可以利用的点,看来是个坑
五、权限提升
find / -perm -u=s -type f 2>/dev/null 查看可以使用的命令
gdb提权
gdb可以使用python的命令在使用python的代码时前面加上python代码块以;
分割代码可以进行提权 来到/usr/bin目录下
找到了第二个flag , 恭喜完成!!!
只能通过能力,自己去开拓未来,而且不能逃避独自一人的寂寞之路,生存之道是可以改变的。
我爱罗(gaara)