一.明确目标:
因为我们是自己搭的靶场,所以目标和我们在同一个网段内,所以我们去查看攻击机的ip地址可以得出靶机在192.168.80.0/24这个网段
二.信息收集:
通过nmap去扫描192.168.80.0/24这个网段,发现有多个主机通过操作系统辨认发现我们的目标主机为192.168.80.135的Linux
通过nmap得知其开放了ftp和http和ssh服务(切记在扫描的时候一定要进行全端口扫描)
使用xftp去访问他的ftp服务发现有两个文件,而且只能访问这个目录
打开cred.txt文件发现是一串被base64编码的东西
通过工具进行解码后发现好像是一个账号和密码但不确定是什么的,试着去登陆ssh结果失败了
welcome文件打开是一个欢迎词,而且没有办法去上传东西那ftp就暂时没有什么有价值的东西了
通过去访问http发现是一个登陆页
使用dirsearch-master对其进行目录扫描并没有发现任何有价值的信息,不过他后端是php写的
我试着使用我们在ftp中的文件内找到的账号密码去登陆发现成功登陆进去了
在页面寻找一下后,发现点击about us会下载一个压缩包
将其解压后有两张图片和一个文件
打开sudo发现是一段话
你注意到文件名了吗?这不是很有趣吗?
经过一段时间的查询,发现照片是可以进行隐写一些信息的,那我们就使用Steghide工具去试试看
发现funny.bmp文件需要密码才能进行分离,突然我想到sudo文件中的话试了一下发现密码就是sudo,然后分离出来了一个user.txt的文件
打开发现是一堆看不懂的东西,我去把funny.jpg也进行了分离,得到了hint.py的文件
去查看hint.py的文件发现是两句话
这不是一个python文件,但你正在旋转。
好吧,也试着旋转一些单词。
根据提示之前user.txt他应该是应该是rot13加密过的(ROT13加密/解密 - ROT13编码/解码—LZL在线工具 (lzltool.cn))
通过解密得到了
wtf:this one is a simple one
三.利用:
通过之前得到账号密码试着登陆一下shh发现成功了
wtf:this one is a simple one
账号:wtf
密码:this one is a simple one
然后我试着使用sudo su命令,发现他没有做任何限制我成功获得了root权限