Hackmyvm BaseMe

简介

靶机:BaseMe
难度:简单
参考wp:https://www.freebuf.com/articles/web/332306.html

本地环境

kali(2024): 192.168.194.9
靶机:192.168.194.13

扫描

常规nmap起手,nmap -sT -sV -A -T4 192.168.194.13 -p-
在这里插入图片描述
开启的服务有22端口的ssh和80端口的web服务,访问web服务。首先尝试base64编码解密curl http://192.168.194.13|base64 -d,看到提示,说我们需要的所有东西包括密码都需要base64编码。同时,看到了用户名lucas
在这里插入图片描述
接着尝试扫一波目录,注意,需要先用base64加密路径。
先创建一个base加密的字典

#!/bin/bash
for i in $(cat /usr/share/seclists/Discovery/Web-Content/common.txt)
do
	echo $i|base64 >> dic.txt
done

用gobuster进行扫描
gobuster dir -u http://192.168.194.13/ -w ./dic.txt
在这里插入图片描述
接着先访问页面size大的路径,并base64解密,发现是一个ssh私钥。
在这里插入图片描述
尝试访问另外一个目录,没有有效信息。
在这里插入图片描述
用ssh私钥尝试连接,发现需要ssh密钥的密码。
在这里插入图片描述
这时候,还有web根目录下的注释内容,尝试对这几行内容进行base64加密,作为密码。
在这里插入图片描述
第一行就是ssh密钥的密码,成功登录lucas用户。
在这里插入图片描述
找到flag。
在这里插入图片描述

提权

基础信息先收集一波
在这里插入图片描述
发现base64可以利用sudo执行,找相关利用姿势,可以借助base64进行文件读取
在这里插入图片描述
如果只是为了拿flag,根据默认路径,直接读取/root/root.txt文件即可
在这里插入图片描述
获取root权限,可以尝试读取root用户的ssh私钥
在这里插入图片描述
利用私钥登录root用户
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值