Who Wants To Be King: 1 vulnhub靶场(隐写)

kali攻击机ip:192.168.181.129

whowantstobeking(1)是非常简单且娱乐性质的一个靶机

那就开始吧
下载靶机的网址下有提示
提示Googlestrings(是个查找字符串的工具)

Who Wants To Be King: 1 vulnhub靶场(隐写)_第1张图片

用户名为daenerys

Who Wants To Be King: 1 vulnhub靶场(隐写)_第2张图片

主机发现

nmap -sP 192.168.181.0/24

Who Wants To Be King: 1 vulnhub靶场(隐写)_第3张图片

目录扫描

开放了80,22端口

nmap -sS -A -p- 192.168.181.168

Who Wants To Be King: 1 vulnhub靶场(隐写)_第4张图片

访问80端口
Who Wants To Be King: 1 vulnhub靶场(隐写)_第5张图片

点击文件后下载到kali,查看该文件属性

file skeylogger

是个ELF文件,二进制文件的一种

在这里插入图片描述

既然是个二进制文件,看是看不懂了,那就试试提示里的strings

看看strings的使用方法

strings -h

Who Wants To Be King: 1 vulnhub靶场(隐写)_第6张图片

直接查找所有字符串

strings  skeylogger 

发现了一个看不懂的,其他都是普通字符串,就这个特别

在这里插入图片描述

ZHJhY2FyeXMK

随便试试解码,居然就是base64编码

echo ZHJhY2FyeXMK |base64 -d

在这里插入图片描述

dracarys

记得虚拟机的用户吗,使用该用户和上述密码ssh远程连接

ssh [email protected]

Who Wants To Be King: 1 vulnhub靶场(隐写)_第7张图片

secret文件叫我们仔细看看home目录

在这里插入图片描述

ls -la

发现了几个隐藏文件

Who Wants To Be King: 1 vulnhub靶场(隐写)_第8张图片

cd ./local

目录下有个zip文件

unzip daenerys.zip

Who Wants To Be King: 1 vulnhub靶场(隐写)_第9张图片

cat djkdsnkjdsn

又一个文件路径

在这里插入图片描述

提示I 'm khal.....

在这里插入图片描述

使用Google搜索

第一个词条就是权力的游戏,这个khal指的就是人物名字khaldrogo

Who Wants To Be King: 1 vulnhub靶场(隐写)_第10张图片

直接使用khaldrogo作为密码登录root用户

在这里插入图片描述

结束

Who Wants To Be King: 1 vulnhub靶场(隐写)_第11张图片

o了

你可能感兴趣的:(Vulnhub,网络安全)