简介
靶机:BaseMe
难度:简单
参考wp:https://www.freebuf.com/articles/web/332306.html
本地环境
kali(2024): 192.168.194.9
靶机:192.168.194.13
扫描
常规nmap起手,nmap -sT -sV -A -T4 192.168.194.13 -p-
开启的服务有22端口的ssh和80端口的web服务,访问web服务。首先尝试base64编码解密curl http://192.168.194.13|base64 -d
,看到提示,说我们需要的所有东西包括密码都需要base64编码。同时,看到了用户名lucas。
接着尝试扫一波目录,注意,需要先用base64加密路径。
先创建一个base加密的字典
#!/bin/bash
for i in $(cat /usr/share/seclists/Discovery/Web-Content/common.txt)
do
echo $i|base64 >> dic.txt
done
用gobuster进行扫描
gobuster dir -u http://192.168.194.13/ -w ./dic.txt
接着先访问页面size大的路径,并base64解密,发现是一个ssh私钥。
尝试访问另外一个目录,没有有效信息。
用ssh私钥尝试连接,发现需要ssh密钥的密码。
这时候,还有web根目录下的注释内容,尝试对这几行内容进行base64加密,作为密码。
第一行就是ssh密钥的密码,成功登录lucas用户。
找到flag。
提权
基础信息先收集一波
发现base64可以利用sudo执行,找相关利用姿势,可以借助base64进行文件读取
如果只是为了拿flag,根据默认路径,直接读取/root/root.txt文件即可
获取root权限,可以尝试读取root用户的ssh私钥
利用私钥登录root用户