Gaara靶机实验实战演练
一、确定目标
实验环境
VMware Workstation Xshell
靶机ip : 192.168.119.147
Kali ip : 192.168.119.129
二、信息搜集
Nmap 扫描 开放端口信息
开放了 22 ssh 80 http 操作系统 为linux.
先去访问80端口 就是个壁纸界面
进行初步的目录扫描
使用 dirsearch 进行扫描 只看到了存在一个index.html
再使用gobuster 进行对 http://192.168.119.147 深入扫描
在下拉页面到最底部,发现有三个子目录 藏得够深的
http://192.168.119.147/Temari
依次去访问看看有什么东西
/Temari 有一段英文 介绍信息
http://192.168.119.147/Kazekage
/Kazekage 也是一段的英文介绍
/iamGaara
http://192.168.119.147/iamGaara 在“数字19” 的下面,终于找了一串与众不同的字符
对f1MgN9mTf9SNbzRygcU
进行解密
看值的特征 像base64 加密过后
先进行base64 解密 解不开看来不是被 base64 加密过后的
通过查找资料 原来是base58 加密过后的字符
使用 cyberchef进行base58 解密
https://icyberchef.com/
三、漏洞验证
分析 解密后 的 gaara:ismyname
翻译: 是我的名字
观察发现类似于 对输入的用户名+密码 进行base58加密
那这个 gaara 肯定就是用户了 密码可能是ismyname
尝试登录 看来密码不是ismyname
基于之前 nmap 扫描到的22 ssh 是open 状态
四、漏洞利用
我们尝试进行ssh 爆破密码进行登录 用户名为 gaara ,密码使用rockyou.txt字典.
[22][ssh] host: 192.168.119.147 login: gaara password: iloveyou2
账号密码 就出来了
再次进行ssh 登录 在gaara 下找到第一个flag
在看 Kazekage.txt
很明显是base64 加密过
进行解密
提示存在 /usr/local/games 去查看
使用brainfuck 进行解密
没有可以利用的点,看来是个坑
五、权限提升
find / -perm -u=s -type f 2>/dev/null 查看可以使用的命令
gdb提权
gdb可以使用python的命令在使用python的代码时前面加上python代码块以;
分割代码可以进行提权 来到/usr/bin目录下
找到了第二个flag , 恭喜完成!!!
只能通过能力,自己去开拓未来,而且不能逃避独自一人的寂寞之路,生存之道是可以改变的。
我爱罗(gaara)
Gaara靶机实验实战演练相关推荐
- Thoth-Tech靶机实验实战演练
一.明确目标 # UBUNTU 靶机获取不到ip的小技巧: nano /etc/netplan/00-installer-config.yaml 配置文件目录下 使用 Nano 更改网络配置 改成e ...
- recon靶机实验实战演练
一.明确目标 靶机ip 192.168.119.150 Kali ip 192.168.119.129 二.信息搜集 Nmap 搜集端口信息 访问80端口 使用direarch搜集目录信息 常见状态码 ...
- narak 靶机实验实战演练
靶机:NARAK kali : 192.168.71.128 靶机 :192.168.71.129 渗透流程: 探测靶机ip地址 命令:fping -aqg 192.168.71.0/24 2. nm ...
- lampiao靶机实验实战演练
一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...
- m87靶机实验实战演练
一.明确目标 Kali: ip 192.168.119.129 靶机:ip 192.168.119.146 二.信息搜集 端口扫描:nmap 192.168.119.146 开放了22.80.9090 ...
- 渗透测试实例,xampp靶机实验
实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...
- 搭建kali和win xp靶机实验环境
1.下载并安装VMware workstation 16.自行百度密钥. 2.安装kali linux系统,桥接模式,设置IP地址. 从kali官网下载(https://www.kali.org/ge ...
- 从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练
1.简要描述 这个工具写完有一段时间了,看网上目前还没有一个thinkphp的漏洞集成检测工具,所以打算开源出来. 2.代码结构 插件化思想,所有的检测插件都plugins目录里,TPscan.py主 ...
- 从入门到入土:Nessus出击:使用nessus扫描某台靶机
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...
最新文章
- 复习笔记(二)——C++面向对象设计和使用
- 每个程序员都必须遵守的编程原则
- sklearn自学指南(part55)--决策树
- 程序设计实习MOOC/自增和自减运算符的重载
- 技术谈 | SDN 和 NFV 之间的爱与恨
- 11.17 shell特殊符号cut命令,sort_wc_uniq命令,tee_tr_split命令,shell特殊符号
- exif viewer java,1earn/XSS挑战-WalkThrough.md at master · dizhaung/1earn · GitHub
- Java程序员排行前10的错误,请注意!
- linux锐捷认证成功无法上网,如何修复win7系统锐捷认证成功但是却无法上网的操作教程...
- 中国男性最想娶回家的金庸女性角色排行榜zz
- HybridPose:混合表示下的6D对象姿态估计
- 关于玩美股期权的一些思路
- 使用Excel数据分析工具进行多元回归分析的方法
- 数据泵导入报错ORA-39125和LPX-00225
- 2021年危险化学品经营单位安全管理人员报名考试及危险化学品经营单位安全管理人员考试资料
- Hash Animation Master 19.0h 特别版 Mac 3D动画制作软件
- 台湾ICPlus IP175GHI, 85nm /极低功率,5接口10/100以太网集成交换机芯片
- Protractor AngularJS测试框架教程
- com.mysql.jdbc.exceptions.MySQLSyntaxErrorException
- java中的日期格式转换