Minotaur靶机

靶机下载地址::

https://www.vulnhub.com/entry/sectalks-bne0x00-minotaur,139/

先进入靶机更改ip地址,靶机开机按e

然后再按e

在文章后面找到ro

把ro改成 rw signie init=/bin/bash

按下ctrl+x键,进入单用户模式

编辑网卡配置 vi /etc/network/interfaces

把这部分删掉或者注释掉

然后这个#去掉

保存退出,重启一下网卡服务 /etc/init.d/networking restart

这里发现没有开启,开启下

重启靶机就好了

netdiscover 查看靶机ip地址

nmap -sV -p- -T4 靶机ip 扫描发现开启了22,80,2020端口

访问80 端口是 apache 的默认页面

dirb扫描目录,没有什么有用的信息

换成工具下的其他字典

扫描出bull目录

whatweb查看一下发现是WordPress

wpscan扫出一个bully用户

这里要爆破下密码,用cewl获取网页上的信息

john进行多种密码组合

进行爆破,得到用户:bully 密码:Bighornedbulls 

然后用msf拿到shell

bash -i 获得交互式的shell

在html目录下发现flag文件

在tmp目录发现flag文件

它说,那个shadow.bak文件可能很有用,查看发现是密码文件

把内容复制出来用john破解一下得到 heffer:Password1 和 minotaur:obiwan6 

ssh登录heffer用户,目录下发现flag文件

切换成 minotaur用户,目录下也发现flag文件

下面说:但是你能得到 /root/flag.txt 吗?

sudo -l 发现已经拥有所有权限

sudo su,输入minotaur的密码得到root权限

root目录下发现最后的flag

  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小于ag

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值