赞
踩
netdiscover -r 192.168.164.0
看到开放80和31337端口都为http服务
查看80端口和31337端口网页和源代码并无发现有用信息
扫描出80端口并无有用信息
扫描31337端口
发现敏感文件robots.txt和目录.ssh
/.ssh下是一些文件名,可得知分别是私钥,数字签名,公钥文件
尝试访问私钥文件看是否可以下载
下载下来打开分析,发现需要密码,尝试下载其他文件分析
下载id_rsa.pub,拖到桌面使用cat查看文件
发现用户名泄露
访问robots.txt文件,发现莫名目录,继续访问该目录
得到flag1
发现需要密码
先将id_rsa转为john可识别文件
使用字典进行暴力破解,得到密码
登陆成功
查看/etc/passwd和home目录下并无发现有用文件,进入/root目录下发现flag文件和c源文件
尝试打开flag.txt文件发现没权限
尝试打开c源文件,进行分析代码,并且也发现了falg2
运行C程序,并没啥用
分析代码可知,buf占20个,如果超过会造成溢出,根据此漏洞再次尝试
发现已提权为root用户,再查看flag,发现flag3
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。