Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
半路_出家ren13 小时前
3.python模拟勒索病毒
python·网络安全·密码学·网络攻击模型·base64·病毒·勒索病毒
模型时代14 小时前
StealC恶意软件控制面板安全漏洞暴露威胁行为者操作
安全·web安全·php
不凉帅14 小时前
NO.4信息安全技术基础知识
网络安全·信息安全·软考·高项·加密
one____dream16 小时前
【网安】pwn-ret2shellcode
python·安全·网络安全·网络攻击模型
188号安全攻城狮1 天前
【PWN】HappyNewYearCTF_2_栈上变量覆写1
linux·运维·汇编·安全·网络安全
内心如初1 天前
12_等保系列之网络安全架构整理
网络安全·等保测评·等保测评从0-1·等保测评笔记
hzb666661 天前
basectf2024
开发语言·python·sql·学习·安全·web安全·php
运筹vivo@1 天前
BUUCTF: [SUCTF 2019]EasySQL
前端·web安全·php
独行soc1 天前
2026年渗透测试面试题总结-7(题目+回答)
java·网络·python·安全·web安全·渗透测试·安全狮
枫眠QAQ1 天前
hackthebox Editor靶机:从配置文件泄露密码到提权
安全·web安全·网络安全