码迷,mamicode.com
首页 > 其他好文 > 详细

Vulnhub实战靶场:WHO WANTS TO BE KING: 1

时间:2021-02-25 11:54:49      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:环境   info   file   官网   alt   使用   使用命令   一个   who   

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

技术图片

二、提示信息

作者提示的几个关键字信息

技术图片

 三、靶场攻略

1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24,获得真实ip

技术图片

 2、探测突破口,nmap -sV -p- -A -O 10.10.114.210,启动了80,22端口,突破口肯定在80

技术图片

 3、访问80端口,首页就一个文件

技术图片

 下载文件之后,查看文件属性,file skeylogger

技术图片

 官网提示是string命令,使用string命令查看,该命令是打印文件中可打印的字符,可以看看里面有什么有用信息,在一些函数,标签,乱码中,看到一串意义不明的字符,可能有用

技术图片

 复制出来,使用base64解码,可以转成明文,应该是密码

技术图片

 4、使用ssh尝试登录,用户名daenerys,密码dracarys,成功登录,ssh daenerys@10.10.114.210

技术图片

 5、下一步就是寻找方法提权了,开始收集信息,sudo -l命令,查看到不需要密码就可以root执行sudo的脚本文件

技术图片

 但是进入到目录之后,发现不存在两个脚本文件

技术图片

进入~目录的.local/share目录中,发现一个账号名的压缩包,解压之后得到一个写着路径的文件,查看note.txt文件,得到一句话I‘m khal.....

技术图片

 6、使用google搜索一下这段话,看到了khal全名,khaldrogo

技术图片

使用命令su root,密码输入khaldrogo,成功提权,进入root目录,得到flag

 技术图片

没想到这个靶场主要考验的信息收集,分析利用的能力,果然做渗透最重要的还是信息收集~ 

Vulnhub实战靶场:WHO WANTS TO BE KING: 1

标签:环境   info   file   官网   alt   使用   使用命令   一个   who   

原文地址:https://www.cnblogs.com/sym945/p/14436980.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!