Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
heze093 小时前
sqli-labs-Less-19自动化注入方法
mysql·网络安全·自动化
网安CILLE3 小时前
Wireshark 抓包实战演示
linux·网络·python·测试工具·web安全·网络安全·wireshark
运筹vivo@4 小时前
攻防世界:Web_php_unserialize
前端·web安全·php
三七吃山漆5 小时前
[护网杯 2018]easy_tornado
python·web安全·ctf·tornado
芯盾时代6 小时前
航空行业信息网络安全现状和需求
网络·安全·web安全
2301_810970396 小时前
第一次渗透作业
web安全·php
久违 °6 小时前
【安全开发】Nmap主机探测技术详解(一)
网络·安全·网络安全
2301_780789667 小时前
游戏行业抗 DDoS 方案:高并发场景下的 CC 攻击拦截与体验平衡
安全·web安全·游戏·ddos
mooyuan天天7 小时前
万字详解红日靶场8渗透实战 DMZ区(CVE-2017-0144)
web安全·内网渗透·横向移动·红日靶场
Whoami!7 小时前
❿⁄₁₄ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 传递Net-NTLMv2哈希
网络安全·信息安全·密码破解·ntlm哈希