靶机Who Wants To Be King 1渗透记录
下载地址:https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/
很简单的靶机,娱乐性比较强的CTF靶机。
准备工作
靶机Who Wants To Be King: 1×1
攻击机Kali Linux 2021.2×1 和靶机在同一局域网
搜索引擎,挑战困难的毅力与勇气
信息收集
打开靶机。
首先要确定靶机ip。先看一眼mac地址。
扫描内网。
arp-scan -l
ip确定之后,开始信息探测。
nmap -sS -sV -A -Pn -n -p- 192.168.155.136
80端口开着,可以从结果看到网页上有个文件,去看一下。。
在浏览器打开可以看到只有个文件
不知道是什么格式的文件。
下载下来用010editor查看文件头。
查看文件头可得知是elf文件
ELF是二进制可执行文件的一种格式。
怕有些人不懂所以这里碎碎念一句哈~
如何知道一个文件是什么样的格式呢?其中一个办法是看文件头尾。就比如ELF文件由4部分组成,分别是ELF头、程序头表、节和节头表。很多文件的开头或结尾都有固定的格式。如zip压缩包的文件头标识一定是50 4B 03 04(0x04034b50)等等。
还可以放入kali查看一下,通过file命令知晓文件属性。
这里作者给了小hint,用strings
strings是提取字符串的命令
提取出来很多东西。
作者给的思路是这样的,但是我用的010editor会快一些。
搜索和文件名相关的单词,可以很快的发现有一段字符串很可疑
Could not determine keyboard device file后面来了个这个,前后都是正常的英文,自然而然就怀疑了。
拿去base64解密。
这应该就是ssh密码。
还记得打开的虚拟机吗?
用户名就是这个。
ssh daenerys@192.168.155.136 #password: dracarys
提权
网页没啥好看的,ssh连上了那就直接开始尝试提权。
sudo -l
跳转到目录,结果发现并没有这些执行文件。
回到最开始的home目录,发现有小hint。
多让找找home。找了找发现在**/.local文件下。
发现一个压缩包,用命令解压一下。
又给了hint,是一个路径,访问一下
emmmmmm,不会了怎么办?上搜索引擎!
毕竟是国外的靶机,于是google搜索。
比较靠前的一个页面,点进去发现:
靶机名字是who wants to be king,就莫名感觉跟这个满搭的,试了试。
尝试了一下,发现khaldrogo**就是密码。
那就直接切换到root然后获取flag吧~
至此,渗透结束。
靶机Who Wants To Be King 1渗透记录相关推荐
- planet_Earth靶场渗透记录
planet_Earth 靶场渗透记录 一.线索资料 1.拿到靶机IP 还从一个逗比那里学了一招,windows中cmd arp -a //也可以拿到靶机IP,前提是两者有交互 A B Kali ? ...
- 小白渗透0-1:BlackMarket靶场渗透记录
小白渗透0-1:BlackMarket靶场渗透记录 #环境 攻击机:kali 192.168.200.129 靶 机:BlackMarket 链接:https://pan.baidu.com/s/1S ...
- DeathNote 靶场渗透记录
DeathNote 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 靶机:? ip:192.168.56.138 二.日常扫端口 开放端口 22 和 80 ,老 ...
- EMPIRE_BREAKOUT_ 靶场渗透记录
EMPIRE_BREAKOUT_ 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 靶机:? ip:192.168.56.133 二.开始渗透 1.日常扫端口 开 ...
- 西域大都护府 第四期cfs靶场 渗透记录
西域大都护府 第四期cfs靶场 渗透记录 1.DEDECMS 2.二层探测+转发 2.1 tomcat 2.2 shiro 2.3 weblogic 3.第三层 3.1 mysql 3.2 Smb 官 ...
- vulnhub靶场——BREACH: 1 渗透记录
BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...
- vulnhub-DC-8靶机渗透记录
准备 kial IP: 192.168.178.165 dc-8 IP :192.168.178.166 信息收集 nmap -sS 192.168.178.165/24 发现目标主机IP为192.1 ...
- 记一次MSF综合应用内网渗透记录
0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用.13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Sym ...
- ATTCK 靶场 vulnstack2 超详细渗透记录
本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担. 目录 一.环境搭建 二.外网渗透 三.内网信息收集 四.横向移动 五.权限维持 一.环境搭建 靶场下载地址:下载地址 靶场统一 ...
- 渗透测试-靶机打靶思路与方法
渗透测试-靶机打靶思路与方法 文章目录 渗透测试-靶机打靶思路与方法 一.对靶机进行信息收集 1.首先对目标存活靶机发起嗅探: 2.对目标主机开放端口及服务发起探测 3.对非web端口的服务发起迅速的 ...
最新文章
- Java初学者如何自学和自己定位解决问题
- 关于Vue实例的生命周期created和mounted的区别
- OpenCV | OpenCV:sift,SURF 特征提取
- Oracle rollup 关键字用法简介.
- 考虑 PHP 5.0~5.6 各版本兼容性的 cURL 文件上传
- LeetCode 21 合并两个有序链表
- Ubuntu16.04(64位)下面使用Doxygen+Graphviz分析python代码
- 计算机网络 --- 网络层IP地址
- 2016中国国际大数据大会邀请函
- 微信开发者工具(deepin linux 还是建议使用deppin深度商店安装此软件)
- [转]-Sublime Text 3最好的功能、插件和设置
- sublime基本命令和使用
- openssh服务以及基于ssh的双机互信配置
- 数字化智慧园区建设方案
- 王道考研操作系统同步与互斥(王道大题详解)
- Amaze UI 图标查询
- 使用HLS协议连接nginx实现近实时流方式播放视频
- [个人记录]春招C/C++后台/运维面试被问到的那些知识点(第一周)
- caffe中各种loss函数
- 数据库保存时间为什么用long最好
热门文章
- 4399IT运维实习生面试经历
- 基于线性回归对男性体脂率的预测
- 尚医通笔记-后台管理
- 工业机器人视觉实训平台
- 金丹期前期:1.11、python语言进阶-网络
- uni-app 常用内容
- PyQt5 组合键
- tar: R-4.1.0.tar.gz: Cannot read: Is a directory tar: At beginning of tape, quitting now tar: Error
- 大数据风控---风险量化和风险定价
- 关于Android自启动管理的相关知识点