发现靶机
信息收集
渗透测试
80端口:
flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)
找到一个js信息
哈哈,oscp金句
发现phpmyadmin
爆破一下
结果是mysql
wordpress???
在其中一个表里发现了
flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)
并且还有一些用户名密码之类的信息,都收集起来,后面做字典用
说出来可能不信,我又看了一下wp,才知道unclestinky的hash是要用rockyou破解,这nm的谁能想到啊,作者出来挨打!
统计一下目前收集到的字典信息
stinky、derpnstink、Derp、Stinky、unclestinky、wedgie57、admin
将以上信息组成字典用来爆破ftp和ssh
ftp有结果:stinky/wedgie57
ssh不支持密码认证
在ftp的目录下发现了一个私钥
ssh进去了,前面给key.txt加了个400权限就可以了
第3个flag
flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb)
内核提权
第4个flag应该是要root的,毕竟是boot2root的机器
老规矩
GG一个都没试出来
倒是发现了一个流量包,在流量包中发现了新的账号密码,而这个账户对应了前面ssh进去里/home文件夹下的另外一个文件夹
另外我还发现了原来之前说绑定hosts的域名是derpnstink.local,难怪我没找到wordpress,我之前试的时候是com,我以为是作者开的玩笑。。。
mrderp:derpderpderpderpderpderpderp
成功进到mrderp里面,sudo -l之后可以看到显示这样的路径文件是可以用root执行的
然后就写个bash进去吧
第4个flag
flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd)