简介
难度:简单
靶机:https://hackmyvm.eu/machines/?v=deeper
基本信息
kali:192.168.194.9
靶机:192.168.194.20
扫描
nmap基操 tcp扫描起手,nmap -sT -sV -A -T4 192.168.194.20 -Pn -p-
开启的tcp端口只有ssh和web服务,访问web服务
尝试gobuster目录扫描没有有效信息,页面源代码给出提示deeper,尝试在url上拼接进行访问。
deeper界面还有提示,那就再深入一点,拼接到url上接着访问
页面给出提示,pass应该是密码,但是通过hex和base64两重加密,解密结果是IwillGoDeeper
另外还有莫斯加密的user,应该是用户名,解密为AlICE
尝试ssh登录,成功获取flag
提权
先来基本的信息收集,sudo和计划任务都没有可以利用的点。
alice用户目录下的文件中,发现有bob用户文件
熟悉的字符串,用cyber解密获得一个新的密码。
切换到bob用户,查看文件
scp下载root.zip 文件到本地,尝试解压,发现需要密码。
用zip2john先获取文件hash值,进行zip密码爆破,获得压缩包密码为bob
打开压缩包中的文件,得到root用户密码,成功登录root,提权成功!