免责声明
文章为作者学习记录,请勿利用文章相关技术从事非法活动,
如因此产生任何的不良后果与文章作者无关,本文仅供学习参考。
攻击机:VM kali-linux
1.信息收集
nmap:收集端口服务信息
1、nmap -p- 192.168.56.105 2、nmap -sC -sV -p 22,80 192.168.56.105 -oN nmap.log
发现靶机开放了22,80端口
2.WEB渗透
访问WEB
并没有发现有价值的信息
目录扫描
发现robots.txt文件,访问查看
gobuster dir -w filename -u address
查看robots.txt文件,发现一个不可访问的~myfiles文件,感觉应该有其他文件,模糊测试下
模糊测试,发现~secret文件,访问查看
wfuzz -c -w file_path -u address/~FUZZ | grep -v 404 :-c 颜色;-w 字典;-u address;FUZZ 测试位置
发现一封信:可以获得信息有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64
爆破隐藏文件,发现mysecret.txt文件,访问查看
ffuf -u address -w file_path -e 后缀
查看mysecret.txt文件,发现一串字符串,应该是密文,看起来像是base64或者base58加密
利用base64,base58解码,解码后发现是私钥。
对于常见密文特征可以参考下面这篇大佬的博文识别密文加密方式_K'illCode的博客-CSDN博客_密文识别
用john生成密码本,然后用fasttrack字典爆破,得到密码,登录ssh
拿到第一个flag
3.提权
发现arsene用户NOPASSWD执行以下文件
查看note.txt,提示说heist.py脚本不安全
查看heist.py发现引用webbrowser.py,在webbroser.py中写入os.system('/bin/bash')切换用户到arsene
执行heist.py脚本后,进入arsene用户,并且在该用户下root不需要密码就可以执行pip命令,于是利用pip提权
pip提权方法
最后拿到root权限,拿到第二个flag,Game Over!