下载地址:https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/

很简单的靶机,娱乐性比较强的CTF靶机。


准备工作

靶机Who Wants To Be King: 1×1
攻击机Kali Linux 2021.2×1 和靶机在同一局域网
搜索引擎,挑战困难的毅力与勇气


信息收集

打开靶机。

首先要确定靶机ip。先看一眼mac地址。

扫描内网。

arp-scan -l


ip确定之后,开始信息探测。

nmap -sS -sV -A -Pn -n -p- 192.168.155.136


80端口开着,可以从结果看到网页上有个文件,去看一下。。
在浏览器打开可以看到只有个文件
不知道是什么格式的文件。
下载下来用010editor查看文件头。


查看文件头可得知是elf文件

ELF是二进制可执行文件的一种格式。
怕有些人不懂所以这里碎碎念一句哈~
如何知道一个文件是什么样的格式呢?其中一个办法是看文件头尾。就比如ELF文件由4部分组成,分别是ELF头、程序头表、节和节头表。很多文件的开头或结尾都有固定的格式。如zip压缩包的文件头标识一定是50 4B 03 04(0x04034b50)等等。

还可以放入kali查看一下,通过file命令知晓文件属性。

这里作者给了小hint,用strings
strings是提取字符串的命令

提取出来很多东西。

作者给的思路是这样的,但是我用的010editor会快一些。
搜索和文件名相关的单词,可以很快的发现有一段字符串很可疑
Could not determine keyboard device file后面来了个这个,前后都是正常的英文,自然而然就怀疑了。


拿去base64解密。
这应该就是ssh密码。
还记得打开的虚拟机吗?

用户名就是这个。

ssh daenerys@192.168.155.136    #password: dracarys


提权


网页没啥好看的,ssh连上了那就直接开始尝试提权。

sudo -l


跳转到目录,结果发现并没有这些执行文件。

回到最开始的home目录,发现有小hint。

多让找找home。找了找发现在**/.local文件下。

发现一个压缩包,用命令解压一下。

又给了hint,是一个路径,访问一下

emmmmmm,不会了怎么办?上搜索引擎!
毕竟是国外的靶机,于是google搜索。
比较靠前的一个页面,点进去发现:

靶机名字是who wants to be king,就莫名感觉跟这个满搭的,试了试。
尝试了一下,发现
khaldrogo**就是密码。
那就直接切换到root然后获取flag吧~


至此,渗透结束。

靶机Who Wants To Be King 1渗透记录相关推荐

  1. planet_Earth靶场渗透记录

    planet_Earth 靶场渗透记录 一.线索资料 1.拿到靶机IP 还从一个逗比那里学了一招,windows中cmd arp -a //也可以拿到靶机IP,前提是两者有交互 A B Kali ? ...

  2. 小白渗透0-1:BlackMarket靶场渗透记录

    小白渗透0-1:BlackMarket靶场渗透记录 #环境 攻击机:kali 192.168.200.129 靶 机:BlackMarket 链接:https://pan.baidu.com/s/1S ...

  3. DeathNote 靶场渗透记录

    DeathNote 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.138 二.日常扫端口 开放端口 22 和 80 ,老 ...

  4. EMPIRE_BREAKOUT_ 靶场渗透记录

    EMPIRE_BREAKOUT_ 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.133 二.开始渗透 1.日常扫端口 开 ...

  5. 西域大都护府 第四期cfs靶场 渗透记录

    西域大都护府 第四期cfs靶场 渗透记录 1.DEDECMS 2.二层探测+转发 2.1 tomcat 2.2 shiro 2.3 weblogic 3.第三层 3.1 mysql 3.2 Smb 官 ...

  6. vulnhub靶场——BREACH: 1 渗透记录

    BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...

  7. vulnhub-DC-8靶机渗透记录

    准备 kial IP: 192.168.178.165 dc-8 IP :192.168.178.166 信息收集 nmap -sS 192.168.178.165/24 发现目标主机IP为192.1 ...

  8. 记一次MSF综合应用内网渗透记录

    0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用.13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Sym ...

  9. ATTCK 靶场 vulnstack2 超详细渗透记录

    本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担. 目录 一.环境搭建 二.外网渗透 三.内网信息收集 四.横向移动 五.权限维持 一.环境搭建 靶场下载地址:下载地址 靶场统一 ...

  10. 渗透测试-靶机打靶思路与方法

    渗透测试-靶机打靶思路与方法 文章目录 渗透测试-靶机打靶思路与方法 一.对靶机进行信息收集 1.首先对目标存活靶机发起嗅探: 2.对目标主机开放端口及服务发起探测 3.对非web端口的服务发起迅速的 ...

最新文章

  1. Java初学者如何自学和自己定位解决问题
  2. 关于Vue实例的生命周期created和mounted的区别
  3. OpenCV | OpenCV:sift,SURF 特征提取
  4. Oracle rollup 关键字用法简介.
  5. 考虑 PHP 5.0~5.6 各版本兼容性的 cURL 文件上传
  6. LeetCode 21 合并两个有序链表
  7. Ubuntu16.04(64位)下面使用Doxygen+Graphviz分析python代码
  8. 计算机网络 --- 网络层IP地址
  9. 2016中国国际大数据大会邀请函
  10. 微信开发者工具(deepin linux 还是建议使用deppin深度商店安装此软件)
  11. [转]-Sublime Text 3最好的功能、插件和设置
  12. sublime基本命令和使用
  13. openssh服务以及基于ssh的双机互信配置
  14. 数字化智慧园区建设方案
  15. 王道考研操作系统同步与互斥(王道大题详解)
  16. Amaze UI 图标查询
  17. 使用HLS协议连接nginx实现近实时流方式播放视频
  18. [个人记录]春招C/C++后台/运维面试被问到的那些知识点(第一周)
  19. caffe中各种loss函数
  20. 数据库保存时间为什么用long最好

热门文章

  1. 4399IT运维实习生面试经历
  2. 基于线性回归对男性体脂率的预测
  3. 尚医通笔记-后台管理
  4. 工业机器人视觉实训平台
  5. 金丹期前期:1.11、python语言进阶-网络
  6. uni-app 常用内容
  7. PyQt5 组合键
  8. tar: R-4.1.0.tar.gz: Cannot read: Is a directory tar: At beginning of tape, quitting now tar: Error
  9. 大数据风控---风险量化和风险定价
  10. 关于Android自启动管理的相关知识点