目录
一、主机发现
二、端口扫描
三、服务版本探测
很明显,两个端口,要从80端突破
四、信息收集
1.80
就一张vegeta的照片。
2.常用目录爆破
robots下有隐藏目录
(1)robots.txt
这里有一串注释,貌似是加密信息。
五、cyberchef解密
1.两道base64解密。
2.save保存
发现是一个二维码,用qrcode解密
3.qrcode module
解密出一个密码,但不知道有啥用,可以尝试用户名的爆破,但最终无效。
4.二维码提取工具zbaring
六、大字典跑目录
换gobuster来跑,go语言开发的跑大字典速度比较快
可以看到跑出来一个/bulma目录
七、bulma
有个hahhaha的目录。是个音频文件。下载后可以知道这是一个摩斯密码,电报音
八、音频分析软件audacity
sudo apt install audacity
找个莫斯密码表来查一下
USER : TRUNKS PASSWORD : US3R( S IN DOLLARS SYMBOL)
用户:trunks
密码:u$3r
成功登录,突破边界
九、passwd权限过大
属主就是trunks这个用户,直接添加一个root权限用户就可以。
1.生成加密密码
openssl passwd 1234
拿到flag.txt,提权成功