Vulnhub–Gaara
靶机下载地址:https://www.vulnhub.com/entry/gaara-1,629/
信息收集
扫描目标网段
我们先使用nmap命令扫描网段
扫描端口及服务版本
然后我们访问80端口,没有发现什么有用的信息
目录扫描
然后我们来进行目录扫描
dir -u http://172.16.58.138/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
然后我们访问Cryoserver目录下,滑到最下面,发现提示信息
然后我们挨个访问,最后在/iamGaara目录下,发现信息
这里我们进行解密,使用base58的加密方法,解密后得到信息:gaara:ismyname
然后我们尝试使用用户名密码登陆ssh,发现密码错误,但用户名是正确的
漏洞利用
hydra破解
我们使用hydra破解ssh,成功破解密码为:iloveyou2
hydra -l gaara -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt 172.16.58.138 ssh
ssh登陆
使用密码登陆ssh
查看文件,得到第一个flag
查看第二个文件,得到提示
这里使用base64解密,得到解密信息是一个目录
访问该目录,发现一个文本,查看其中提示信息
这里使用的Brainfuck加密,进行解密之后发现只是一句嘲讽信息:Did you really think you could find something that easily? Try Harder!(你真的以为你能轻松找到吗?再努力试试)
解密网站:https://www.splitbrain.org/services/ook
进行提权
这里需要提权,我们先来试试SUID(这里需要系统有python环境)
find / -perm -u=s -type f 2>/dev/null
这里我们先进入提权库搜索gdb提权,得到提权命令。
参考网站:https://gtfobins.github.io
进入/usr/bin,执行命令,成功提权
./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit
查看文件
得到root下的第二个flag
至此破解成功。