vulnhub----GIGACHAD

5 篇文章 0 订阅
2 篇文章 0 订阅

tips:

因为vulnhub的靶机与virtulbox更兼容,相比VM的兼容性不是那么友好

如若在实验途中遇到类似端口扫不出来或网络不通的问题,请重启靶机

重启靶机意味着要重新配置一遍IP,

所以前边配置的命令建议写在一个txt文档中方便复制

 

DOWNLOAD:https://download.vulnhub.com/gigachad/gigachad_vh.ova

导入后删除网卡并重新添加(NAT)

开启,在这个界面按e,并把 ro修改为 rw signie init=/bin/bash

按ctrl x进入

passwd root 修改密码

ip a 查看网络状态

vi /etc/network/interfaces 修改文件

改为 ens33

esc :wq 保存退出

/etc/init.d/networking restart 重启网络服务

ip a 发现以及分配了ip

重启客户端

开始用kali进行攻击:

nmap 192.168.241.0/24 探测靶机

打开这个IP后是这样子一个图片,查看网页源代码会发现两个密码串,自行去网站破译一下,一个是fuckyou,一个是virgin,没啥用

扫描FTP

nmap -T4 -A -v 192.168.241.140

用户名是 chadinfo

告诉我们密码在这张图片里,那我们访问这个图片

http://192.168.241.140/drippinchad.png

把他下载并去搜图,这个建筑是女儿塔,英文名是他的密码:maidenstower

maidenstower

登录后拿到一个马赛克图,1/2,那应该还有一张

试试suid提权
查看信息:find / -perm -u=s -type f 2>/dev/null

挨个看哪个程序可以提权

新开一个终端,下载后把脚本copy到chad

运行脚本,跑失败就多跑几次

如果failed,请修改bash脚本:

vi ./47172.sh

修改文件路径,将/var/tmp修改为/tmp即可

 

id

cd /root

ls

cat root.txt

找到第二张了

找到了真正的图片

终于找到你 还好我没放弃 [/微笑]

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值