vulnhub之vegeta

目录

一、主机发现

二、端口扫描

四、信息收集

 五、cyberchef解密

1.两道base64解密。

2.save保存

3.qrcode module

4.二维码提取工具zbaring

六、大字典跑目录

七、bulma

八、音频分析软件audacity

 九、passwd权限过大


一、主机发现

二、端口扫描

三、服务版本探测

很明显,两个端口,要从80端突破

四、信息收集

1.80

就一张vegeta的照片。

2.常用目录爆破

robots下有隐藏目录

(1)robots.txt

这里有一串注释,貌似是加密信息。

 五、cyberchef解密

1.两道base64解密。

2.save保存

发现是一个二维码,用qrcode解密

3.qrcode module

解密出一个密码,但不知道有啥用,可以尝试用户名的爆破,但最终无效。

4.二维码提取工具zbaring

六、大字典跑目录

换gobuster来跑,go语言开发的跑大字典速度比较快

可以看到跑出来一个/bulma目录

七、bulma

有个hahhaha的目录。是个音频文件。下载后可以知道这是一个摩斯密码,电报音

八、音频分析软件audacity

sudo apt install audacity

找个莫斯密码表来查一下

USER : TRUNKS PASSWORD : US3R( S IN DOLLARS SYMBOL)

用户:trunks

密码:u$3r

成功登录,突破边界

 九、passwd权限过大

属主就是trunks这个用户,直接添加一个root权限用户就可以。

1.生成加密密码

openssl passwd 1234

拿到flag.txt,提权成功

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梅_花_七

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值