下载靶场
靶场下载地址
通过描述可以看出有3个flag
开启靶场和kali
将靶场和kali的网卡都设置为vm8
扫描
使用ifconfig查看本机ip
再用nmap查询本网段有几个IP地址,发现靶场ip
全面扫描靶场ip
发现开放了3个端口,有2是http
80端口
31337端口
虽然显示not found,但可以看出是开放的
使用nikto扫描80端口,没什么有用的信息
扫描31337端口,发现了一些信息
用dirb扫描31337端口
分别查看上面的网址
.bash_history写了一些配置
taxes发现了flag1
.ssh发现了密钥和私钥和key
发现三个都可以下载
直接复制网址下载到本地
查看文件发现是一串加密的字符串
公钥的最后能看出用户是simon
那我们可以考虑破解私钥,用私钥来ssh登录
利用john破解私钥,得到starwars
尝试登录,发现id_rsa文件权限不够
修改查看文件权限
再次登录,输入starwars,登录成功
进入root目录查看
发现flag.txt,查看文件发现权限不够,寻找方法提权
查看read_message.c,发现flag2在注释里
可以看出可以利用堆栈溢出漏洞提权
当输入的用户名为20个字节时,可以将我们写入的命令覆盖原先写死的命令
使用bin/sh命令获得root权限查看flag.txt,获得flag3