Vulnhub靶场VIKINGS: 1
环境准备
下载靶机导入到vmware
靶机IP地址:192.168.2.17
攻击机IP地址:192.168.2.18
信息收集
我们使用nmap扫描一下靶机端口的开放情况
发现靶机之开放了ssh跟http服务,我们首先访问一下靶机的网站
我们点进去看看
找了一下没有什么有用的信息
渗透开始
我们扫描一下靶机网站的目录文件
发现有一个war.txt,我们去访问一下
是一串base64编码,我们把它拿去解码
使用file命令发现,是一个zip文件,我们修改后缀,把它解压出来
发现需要密码,我们爆破一下密码
使用zip2john把他的密码信息提取出来
然后用john爆破
因为我之前爆破过了,所以显示成这样,我们输入密码解压
是一张图片,我们用binwalk查看一下有没有隐藏文件
发现是有的,我们加一个参数 -e 把它提取出来
我们查看一下user这个文件
发现一组类似账号密码的东西
floki:f@m0usboatbuilde7
我们用这个用户尝试登录一下
成功登录,我们查看一下有没有什么有用的信息
用户目录下有两个文件,我们分别查看一下
我是著名的造船师弗洛基。我们竭尽全力袭击了巴黎但还是失败了。战后我们不知道拉格纳在哪。他现在很悲伤。我想向他道歉。
因为是我领导了所有的维京人。我得找到他。他可能在任何地方。
提示叫我们找ragnar,这个可能是一个用户名
#可打印字符是你的盟友。
#num = 29个质数。
collatz-conjecture (num)
这里告诉我们一个信息,num是第29个质数,百度了一下就是109,然后要对num这个数字进行考拉兹猜想
我们可以写一个脚本跑一下
把他们从十进制转换成字符串
可以得到一串类似密码的东西
mR)|>^/Gky[gz=.F#j5P(
我们使用这个当做密码登录一下ragnar用户
成功登录,我们升级一下这个shell的界面
获得了第一个flag文件
提权
查看有没有什么运行的东西
发现有运行rpyc_classic.py这个文件
查了一下,发现是可以远程操控的,我们看一下能不能利用这一点获取他的root权限
我们写一个脚本,让他自己连接,然后把root权限的bash复制一份给我们用
运行一下后,会在/tmp目录下生成一个我们能运行的东西,具有root权限的东西
我们运行一下就可以获得root权限了
成功得到flag,实验到此结束
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhfhfbek
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
怎样阻止微信小程序自动打开
PHP中文网 06-13 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01