我爱罗靶机

文章描述了一次靶机扫描的过程,从发现敏感目录开始,解密获取账户名和密码,然后通过密码尝试登录并提权至root用户,最后查看并操作了root权限下的文件。
摘要由CSDN通过智能技术生成

靶机扫描

 

 扫描敏感目录

 

 

发现新目录

滑倒最下方发现新信息

 

进入,发现可破解bese58密文

 

解密 得到账户名

 

密码爆破

得到密码 iloveyou

 

连接

 

查看当前目录

 

解密flage.txt

得到一个路径

 

 

进入该路径

 

查看games

 

进入.supersecret.txt

使用crainfuck解密

 

得到信息 请加油

查看版本信息

 

 

进入根目录

查找有没有特殊权限

发现gbd 使用python提权

提权成功

 

查看当前id

 

 

进入root用户下

 

查看当前文件下的文件

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值