靶场笔记-covfefe

下载靶场

靶场下载地址
通过描述可以看出有3个flag
在这里插入图片描述

开启靶场和kali

将靶场和kali的网卡都设置为vm8

扫描

使用ifconfig查看本机ip
在这里插入图片描述
再用nmap查询本网段有几个IP地址,发现靶场ip
在这里插入图片描述
全面扫描靶场ip
在这里插入图片描述
发现开放了3个端口,有2是http
80端口
在这里插入图片描述
31337端口
在这里插入图片描述
虽然显示not found,但可以看出是开放的
使用nikto扫描80端口,没什么有用的信息
在这里插入图片描述
扫描31337端口,发现了一些信息
在这里插入图片描述
用dirb扫描31337端口
在这里插入图片描述
分别查看上面的网址
.bash_history写了一些配置
在这里插入图片描述
taxes发现了flag1
在这里插入图片描述
.ssh发现了密钥和私钥和key
在这里插入图片描述
发现三个都可以下载
在这里插入图片描述
直接复制网址下载到本地
在这里插入图片描述
查看文件发现是一串加密的字符串
在这里插入图片描述
公钥的最后能看出用户是simon
在这里插入图片描述

那我们可以考虑破解私钥,用私钥来ssh登录
利用john破解私钥,得到starwars
在这里插入图片描述
在这里插入图片描述
尝试登录,发现id_rsa文件权限不够
在这里插入图片描述
修改查看文件权限
在这里插入图片描述
再次登录,输入starwars,登录成功
在这里插入图片描述
进入root目录查看
在这里插入图片描述
发现flag.txt,查看文件发现权限不够,寻找方法提权
在这里插入图片描述
查看read_message.c,发现flag2在注释里
在这里插入图片描述
可以看出可以利用堆栈溢出漏洞提权
当输入的用户名为20个字节时,可以将我们写入的命令覆盖原先写死的命令

使用bin/sh命令获得root权限查看flag.txt,获得flag3
在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值