VulnHub项目:Gaara

项目地址:Gaara: 1 ~ VulnHub

我爱罗!!!!!火影前200集无敌存在!!!

渗透过程:

收集三件套!搞一手~,发现80,访问web!

VulnHub项目:Gaara_第1张图片

大大的一张我爱罗的图! 

各种扫描器扫着看,有的扫不出来,取决于字典大小

VulnHub项目:Gaara_第2张图片

 发现了一个目录,在页面上打开,漆黑一片,拉到最底下,好嘛,三个目录!VulnHub项目:Gaara_第3张图片

 依次访问,这都是啥呀,翻译后知道是解释我爱罗的,在第三个目录里面看到了一串不一样的东西。

眼睛都看瞎了!!

 这串是base58加密的,在本地解密后发现了是gaara:ismyname,天真的我以为它是ssh的密码,结果不是,尴尬!VulnHub项目:Gaara_第4张图片

那没办法,爆破吧,爆出了密码iloveyou2,看来靶机的作者也是影迷啊,这里把线程提高些,速度快些 

 登录,获取flagVulnHub项目:Gaara_第5张图片

还有个文档,解密后是一个路径

 

访问路径发现了隐藏文档,这。。。。brainfuck的加密

VulnHub项目:Gaara_第6张图片

又是brainfuck!!Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

VulnHub项目:Gaara_第7张图片 结果还是被摆了一道!那就看看有没有什么提权方式,熟练的sudo,suid搞一手VulnHub项目:Gaara_第8张图片

 gdb | GTFOBins

 妥了,gdb,刚才才做完,一整,提权root,轻松愉快,获取flag文件~Nice~~奈斯~~VulnHub项目:Gaara_第9张图片

总结:

该靶机很简单,都是常规操作,主打的就是俩字!情怀~~~

你可能感兴趣的:(渗透项目,网络安全,web安全)