unknowndevice64-V1.0靶机复现

靶机设置

设置靶机为NAT模式

靶机IP发现

nmap 192.168.112.0/24

靶机ip为192.168.112.136

目录扫描

只开了一个31337端口,进行扫描

没扫出目录

访问浏览器

访问192.168.112.136:31337

查看源码

发现有一个key_is_h1dd3n.jpg图片

发现提示藏着密码,对图片解码

将图片下载下来放在kali进行破解

发现需要密码,文件名字说密码是h1dd3n

破解好后查看,发现brainfuck加密

进行解密

Brainfuck/OoK加密解密 - Bugku CTF

内容为ud64:1M!#64@ud

ssh登陆

ssh ud64@192.168.112.136 -p 1337

密码为1M!#64@ud

登陆成功

发现是rbash限制

双击Tab查看可执行的命令

vi

按shift+:

!/bin/bash

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

进行环境配置

提权

sudo -l查看免密操作

发现可以进行syssud64的操作

sudo sysud64 -o /dev/null /bin/bash

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值