Rtemis解题过程

1.扫描ip找到靶机

arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

cat  .mysql_history

8.提权,收工

su root
H@ckMe
相关推荐
安全方案1 小时前
网络安全的学习与实践经验(附资料合集)
学习·安全·web安全
阿隆ALong3 小时前
亚矩阵云手机:跨境出海直播的全方位利器
大数据·服务器·网络安全·矩阵·云计算·arm·信息与通信
ccc_9wy5 小时前
HackMyVM-Alive靶机的测试报告
mysql·网络安全·代码审计·udf提权·hackmyvm·文件包含漏洞getshell·qdpm
carfied-feifei6 小时前
云安全博客阅读(二)
安全·web安全
网络安全-杰克6 小时前
网络安全概论——入侵检测系统IDS
服务器·安全·web安全
IT 古月方源7 小时前
华为设备的监控和管理
运维·服务器·网络·安全·网络安全·华为
网络安全成叔9 小时前
【2025最新】网络安全攻防实战:护网行动经验与策略解析
计算机网络·安全·web安全·计算机·网络安全·护网行动