hackmyvm之warez
0x01基本信息
地址:https://hackmyvm.eu/machines/machine.php?vm=Warez
靶機(jī)ip:192.168.181.159
keli IP:192.168.181.129
0x02實(shí)施過(guò)程
首先進(jìn)行ip掃描
?于是打開(kāi)網(wǎng)頁(yè)進(jìn)行查看
?于是我進(jìn)行目錄掃描
gobuster dir -u http://192.168.181.159/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt
在訪問(wèn)的文件的過(guò)程中,發(fā)現(xiàn)/flags返回403,而且/robots.txt所指向的文件是/result.txt ,他是有一個(gè)權(quán)限目錄
?這些目錄也沒(méi)發(fā)現(xiàn)什么漏洞,于是還是回到首頁(yè)
他提示我們有一個(gè)用戶是carilina,那我們是不是可以將 公鑰進(jìn)行上傳啊
于是我們將我們的公鑰保存到authorized_keys文件下
cp ~/.ssh/id_rsa.pub authorized_keys
?于是在kali上開(kāi)啟web服務(wù)
?下載成功
?于是我們進(jìn)行ssh進(jìn)行鏈接
于是獲得第一個(gè)flag
于是進(jìn)行提權(quán)
?參考https://blog.csdn.net/AloneSword/article/details/47067333?locationNum=14,我們可以修改齊配置文件
execute.throw = mkdir, /root/.ssh
execute.throw = cp, /home/carolina/.ssh/authorized_keys,? /root/.ssh/authorized_keys
?于是使用rtorrent & 進(jìn)行執(zhí)行文件,于是使用使用ssh登錄到root
于是獲得最終的flag
?0x003總結(jié)
?這個(gè)網(wǎng)站是一個(gè)類(lèi)似于CTF比賽的一個(gè)黑盒,,希望可以幫助大家有所提升
總結(jié)
以上是生活随笔為你收集整理的hackmyvm之warez的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: android3.0新功能,PCWorl
- 下一篇: 现代处理器设计——超标量处理器基础(5-