一、确定目标

实验环境

VMware Workstation  Xshell

靶机ip :  192.168.119.147

Kali ip :   192.168.119.129

二、信息搜集

Nmap 扫描 开放端口信息

开放了 22 ssh 80 http 操作系统 为linux.

先去访问80端口  就是个壁纸界面

进行初步的目录扫描

使用 dirsearch 进行扫描 只看到了存在一个index.html

再使用gobuster 进行对 http://192.168.119.147 深入扫描

在下拉页面到最底部,发现有三个子目录 藏得够深的

http://192.168.119.147/Temari

依次去访问看看有什么东西

/Temari 有一段英文 介绍信息

http://192.168.119.147/Kazekage

/Kazekage   也是一段的英文介绍

/iamGaara

http://192.168.119.147/iamGaara   在“数字19” 的下面,终于找了一串与众不同的字符

对f1MgN9mTf9SNbzRygcU

进行解密

看值的特征 像base64 加密过后

先进行base64 解密  解不开看来不是被 base64 加密过后的

通过查找资料 原来是base58 加密过后的字符

使用 cyberchef进行base58 解密

https://icyberchef.com/

三、漏洞验证

分析 解密后 的 gaara:ismyname

翻译: 是我的名字

观察发现类似于 对输入的用户名+密码 进行base58加密

那这个 gaara 肯定就是用户了 密码可能是ismyname

尝试登录 看来密码不是ismyname

基于之前 nmap 扫描到的22 ssh  是open 状态

四、漏洞利用

我们尝试进行ssh 爆破密码进行登录 用户名为 gaara ,密码使用rockyou.txt字典.

[22][ssh] host: 192.168.119.147   login: gaara   password: iloveyou2

账号密码 就出来了

再次进行ssh 登录 在gaara 下找到第一个flag

在看 Kazekage.txt

很明显是base64 加密过

进行解密

提示存在 /usr/local/games  去查看

使用brainfuck 进行解密

没有可以利用的点,看来是个坑

五、权限提升

find / -perm -u=s -type f 2>/dev/null  查看可以使用的命令

gdb提权
gdb可以使用python的命令在使用python的代码时前面加上python代码块以;分割代码可以进行提权 来到/usr/bin目录下

找到了第二个flag , 恭喜完成!!!

只能通过能力,自己去开拓未来,而且不能逃避独自一人的寂寞之路,生存之道是可以改变的。

我爱罗(gaara)

Gaara靶机实验实战演练相关推荐

  1. Thoth-Tech靶机实验实战演练

    一.明确目标 # UBUNTU 靶机获取不到ip的小技巧: nano /etc/netplan/00-installer-config.yaml 配置文件目录下  使用 Nano 更改网络配置 改成e ...

  2. recon靶机实验实战演练

    一.明确目标 靶机ip 192.168.119.150 Kali ip 192.168.119.129 二.信息搜集 Nmap 搜集端口信息 访问80端口 使用direarch搜集目录信息 常见状态码 ...

  3. narak 靶机实验实战演练

    靶机:NARAK kali : 192.168.71.128 靶机 :192.168.71.129 渗透流程: 探测靶机ip地址 命令:fping -aqg 192.168.71.0/24 2. nm ...

  4. lampiao靶机实验实战演练

    一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali  ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...

  5. m87靶机实验实战演练

    一.明确目标 Kali: ip 192.168.119.129 靶机:ip 192.168.119.146 二.信息搜集 端口扫描:nmap 192.168.119.146 开放了22.80.9090 ...

  6. 渗透测试实例,xampp靶机实验

    实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...

  7. 搭建kali和win xp靶机实验环境

    1.下载并安装VMware workstation 16.自行百度密钥. 2.安装kali linux系统,桥接模式,设置IP地址. 从kali官网下载(https://www.kali.org/ge ...

  8. 从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练

    1.简要描述 这个工具写完有一段时间了,看网上目前还没有一个thinkphp的漏洞集成检测工具,所以打算开源出来. 2.代码结构 插件化思想,所有的检测插件都plugins目录里,TPscan.py主 ...

  9. 从入门到入土:Nessus出击:使用nessus扫描某台靶机

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

最新文章

  1. 复习笔记(二)——C++面向对象设计和使用
  2. 每个程序员都必须遵守的编程原则
  3. sklearn自学指南(part55)--决策树
  4. 程序设计实习MOOC/自增和自减运算符的重载
  5. 技术谈 | SDN 和 NFV 之间的爱与恨
  6. 11.17 shell特殊符号cut命令,sort_wc_uniq命令,tee_tr_split命令,shell特殊符号
  7. exif viewer java,1earn/XSS挑战-WalkThrough.md at master · dizhaung/1earn · GitHub
  8. Java程序员排行前10的错误,请注意!
  9. linux锐捷认证成功无法上网,如何修复win7系统锐捷认证成功但是却无法上网的操作教程...
  10. 中国男性最想娶回家的金庸女性角色排行榜zz
  11. HybridPose:混合表示下的6D对象姿态估计
  12. 关于玩美股期权的一些思路
  13. 使用Excel数据分析工具进行多元回归分析的方法
  14. 数据泵导入报错ORA-39125和LPX-00225
  15. 2021年危险化学品经营单位安全管理人员报名考试及危险化学品经营单位安全管理人员考试资料
  16. Hash Animation Master 19.0h 特别版 Mac 3D动画制作软件
  17. 台湾ICPlus IP175GHI, 85nm /极低功率,5接口10/100以太网集成交换机芯片
  18. Protractor AngularJS测试框架教程
  19. com.mysql.jdbc.exceptions.MySQLSyntaxErrorException
  20. java中的日期格式转换

热门文章

  1. opencv亚像素边缘精度_opencv 快速亚像素边缘_亚像素边缘定位在光纤中应用
  2. cookie大小限制
  3. 智慧旅游规划信息管理系统
  4. 如何设定Listview表头的背景色
  5. 望远镜和相机是如何工作的
  6. cvx实数变量_cvx 官网教程
  7. 天涯明月刀服务器维护了,10月21日服务器例行维护公告
  8. PointRend相关论文集
  9. 发明导诊机器人团队_医院智能导诊机器人的制作方法
  10. 解释 RESTful API