Vulnhub--Gaara

本文详细记录了针对Vulnhub靶机Gaara的信息收集过程,包括端口扫描、目录扫描、SSH漏洞利用和提权。通过Hydra工具成功破解SSH密码并获取系统权限,最终揭示了隐藏的flag和进行了加密解密挑战。
摘要由CSDN通过智能技术生成

Vulnhub–Gaara

靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/

信息收集

扫描目标网段

我们先使用nmap命令扫描网段
在这里插入图片描述

扫描端口及服务版本

在这里插入图片描述
在这里插入图片描述
然后我们访问80端口,没有发现什么有用的信息
在这里插入图片描述

目录扫描

然后我们来进行目录扫描

dir -u http://172.16.58.138/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 

在这里插入图片描述
然后我们访问Cryoserver目录下,滑到最下面,发现提示信息
在这里插入图片描述
然后我们挨个访问,最后在/iamGaara目录下,发现信息

在这里插入图片描述
这里我们进行解密,使用base58的加密方法,解密后得到信息:gaara:ismyname
然后我们尝试使用用户名密码登陆ssh,发现密码错误,但用户名是正确的

在这里插入图片描述

漏洞利用

hydra破解

我们使用hydra破解ssh,成功破解密码为:iloveyou2

hydra -l gaara -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt 172.16.58.138 ssh

在这里插入图片描述

ssh登陆

使用密码登陆ssh
在这里插入图片描述
查看文件,得到第一个flag

在这里插入图片描述
查看第二个文件,得到提示
在这里插入图片描述
这里使用base64解密,得到解密信息是一个目录
在这里插入图片描述
访问该目录,发现一个文本,查看其中提示信息
在这里插入图片描述
在这里插入图片描述
这里使用的Brainfuck加密,进行解密之后发现只是一句嘲讽信息:Did you really think you could find something that easily? Try Harder!(你真的以为你能轻松找到吗?再努力试试)
解密网站:https://www.splitbrain.org/services/ook
在这里插入图片描述

进行提权

这里需要提权,我们先来试试SUID(这里需要系统有python环境)

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述
这里我们先进入提权库搜索gdb提权,得到提权命令。
参考网站:https://gtfobins.github.io
在这里插入图片描述

进入/usr/bin,执行命令,成功提权

./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

在这里插入图片描述

查看文件

得到root下的第二个flag
在这里插入图片描述
在这里插入图片描述
至此破解成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值