Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
Ancelin安心8 小时前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
ccino .14 小时前
【Drupal文件上传导致跨站脚本执行(CVE-2019-6341)】
运维·网络安全·docker·容器
玄斎15 小时前
手把手教你做eNSP动态路由实验
网络·网络协议·学习·网络安全·智能路由器·hcia·ospf
少云清16 小时前
【安全测试】3_网络安全测试 _数据加密和数据签名
安全·web安全
独行soc17 小时前
2026年渗透测试面试题总结-23(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮
ccino .18 小时前
【Spring Security RegexRequestMatcher 认证绕过漏洞(CVE-2022-22978)分析】
java·后端·spring·网络安全
Jerry_Gao92118 小时前
【CTF】一道非常精彩的CTF题目之 SSRF + CRLF + Python反序列化组合漏洞利用
python·web安全·网络安全·ctf·ssrf·crlf
乾元18 小时前
威胁狩猎: 基于自然语言的交互式威胁查询系统(ChatWithSecurity)
运维·网络·人工智能·网络协议·安全·网络安全·自动化
Whoami!19 小时前
⓬⁄₂ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ Linux系统枚举-II
linux·网络安全·信息安全·iptables
网安老伯19 小时前
2026 网络安全就业:普通人抓住年薪百万入场券的实操指南
运维·python·学习·web安全·网络安全·职场和发展·php