VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS-爱代码爱编程
VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS
扫描IP以及端口:
访问80端口,没啥,目录扫描,跟上一个差不多啊~~:
访问flag.txt.txt:
类似于两个用户名,,,在翻一下images目录,发现有个二维码,一扫,又是一个youtube的视频
打开看看,啥也没有,,,,标题是啥不要放弃啥的,,,
那就只能跟以前一样了,爆破用户名密码,,,,
可以使用hydra:
hydra -l zipperman -P $pass_list 192.168.1.16 http-post-form "/admin/index.php:username=Zipperman&pass=^PASS^:Login Failed" -t 64
也可以使用bp,我也不知道那个效率较高,,,
由于rockyou.txt有1000多万,,,,bp加载字典都要很久选择使用hydra了
爆了一个小时左右,爆出密码,登录:
获得新的信息,解密:
继续解码,看着像16进制,64位,解不出来,,搜一下:
丢到somd5解密一下得到1Password1*
:
用这个密码成功登录bucciarati用户:
不能运行sodu,,,查看一下用户,就本身一个,文件也没啥:
查看一下内核:
去searchsploit搜一下:
copy到本地,开启服务:
下载运行,貌似不存在该漏洞,,换一个:
找到一个:
直接下载文件:
运行得到root权限:
读取flag:
小结
爆破入手,时间太长,但是不能放弃,,,还有提权这一块,虽有差错但还是做完了,,,
一条路不通就走另一条!!
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_42967398/article/details/108927079