vulnhub STAR WARS CTF: 1 记录

Description
Star Wars themed CTF for beginners
kali:192.168.157.128
靶机:192.168.34.153
端口扫描nmap -A -p- 192.168.34.153
在这里插入图片描述
目录爆破:dirb http://192.168.34.153.
在这里插入图片描述
提示说 你需要找到密码
在这里插入图片描述
查看源码发现一串base64 解码发现没有用
在这里插入图片描述
查看wordpress
在这里插入图片描述
查看admin
在这里插入图片描述
发现robots.txt有提示
在这里插入图片描述
看不懂
在这里插入图片描述
查看主页的图片,是图片隐写
利用工具setgsolve
在这里插入图片描述
分别在blue plane 0,green plane 0,read plane 0左上角发现
在这里插入图片描述
数据提取
在这里插入图片描述
尝试ssh连接,但是不知道username
查看wp,有一字典https://gist.github.com/bgilham/f1796d6eab8f283f64f4#file-starwars-txt
在这里插入图片描述
利用hydra 暴力破解hydra -L ./pass.txt -p babyYoda123 192.168.34.153 ssh -t 10
这里线程不能太大不然扫不出来,不知道为啥
在这里插入图片描述
登录成功
在这里插入图片描述
家目录下发现3个用户
在这里插入图片描述
Darth下有一个py文件写着
let the fear flow through you every single minute(文件每分钟会执行一次)
在这里插入图片描述
将反弹shell命令写入:
192.168.34.18是物理机,
在这里插入图片描述
等待,得到shell
在这里插入图片描述
sudo -l 可以用namp 提权
在这里插入图片描述
利用
在这里插入图片描述
成功提权
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值