代码编织梦想

VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS

扫描IP以及端口:
在这里插入图片描述
访问80端口,没啥,目录扫描,跟上一个差不多啊~~:
在这里插入图片描述
访问flag.txt.txt:
在这里插入图片描述
在这里插入图片描述
类似于两个用户名,,,在翻一下images目录,发现有个二维码,一扫,又是一个youtube的视频
打开看看,啥也没有,,,,标题是啥不要放弃啥的,,,
在这里插入图片描述
那就只能跟以前一样了,爆破用户名密码,,,,
可以使用hydra:

hydra -l zipperman -P $pass_list 192.168.1.16 http-post-form "/admin/index.php:username=Zipperman&pass=^PASS^:Login Failed" -t 64

也可以使用bp,我也不知道那个效率较高,,,
由于rockyou.txt有1000多万,,,,bp加载字典都要很久选择使用hydra了
在这里插入图片描述

爆了一个小时左右,爆出密码,登录:
在这里插入图片描述
获得新的信息,解密:
在这里插入图片描述
继续解码,看着像16进制,64位,解不出来,,搜一下:
在这里插入图片描述
丢到somd5解密一下得到1Password1*
在这里插入图片描述
用这个密码成功登录bucciarati用户:
在这里插入图片描述
不能运行sodu,,,查看一下用户,就本身一个,文件也没啥:
在这里插入图片描述
查看一下内核:
在这里插入图片描述
去searchsploit搜一下:
在这里插入图片描述
copy到本地,开启服务:
在这里插入图片描述
下载运行,貌似不存在该漏洞,,换一个:
在这里插入图片描述
找到一个:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

直接下载文件:
在这里插入图片描述
运行得到root权限:
在这里插入图片描述
读取flag:
在这里插入图片描述

小结

爆破入手,时间太长,但是不能放弃,,,还有提权这一块,虽有差错但还是做完了,,,
一条路不通就走另一条!!

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_42967398/article/details/108927079