一、信息收集
使用arp-scan -l,获取靶机ip
使用nmap对IP进行扫描,获取开放的端口服务
nmap -sV -p- -A -O 192.168.19.129
有个80端口进去是这个下载并放到kali攻击机桌面上
下载好文件后,通过file命令查看下载文件的文件属性
file skeylogger
利用sterings命令 strings skeylogger
从图中可以看到一段乱码,这个乱码从位数来看应该是base64加密过
对乱码进行解密转成明文,这个有可能是靶机的密码
二、漏洞利用
使用ssh尝试进行登录,账号为daenerys,密码为解密获取的dracarys
ssh daenerys@192.168.19.129
三、提权
通过 sudo -l 命令查看不需要密码就可以通过root执行的文件信息
没有什么有用的信息
换一种方法进行收集信息,退回到之前的目录,通过 ls -al 命令查看当前目录下的所有文件,可以看到有个命名为.local的文件
跳转到此文件的完整路径后,发现有个压缩包,解压后出现一个名为djkdsnkjdsn的文件
查看此文件,显示出一个txt文件的路径,查看这个note.txt文件,显示出一段信息
通过Google,对这段信息进行搜索,成功搜索到完整的信息,这个khaldrogo有可能是靶机root的密码
尝试khaldrogo作为密码,使用 su root 命令进行登录提权,成功登录
进入root目录,通过查询命令得到靶机的flag