Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
jieyu11197 小时前
uploads-labs靶场通关(1)
web安全·文件上传漏洞·靶场通关
竹等寒9 小时前
Linux-网络安全私房菜(二)
linux·服务器·web安全
f0rev3r10 小时前
NewStarCTF2025-WEEK2
网络安全
缘友一世10 小时前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell
Whoami!11 小时前
⸢ 捌-Ⅰ⸥⤳ 可信纵深防御应用实践:0Day漏洞 & 钓鱼攻击
网络安全·信息安全·纵深防御·案例实践
white-persist12 小时前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
渗透测试老鸟-九青12 小时前
网络安全之揭秘APT Discord C2 以及如何取证
安全·web安全·网络安全学习路线
key0613 小时前
大模型在网络安全领域的应用与评测
网络·人工智能·web安全
北京耐用通信15 小时前
电力自动化新突破:Modbus如何变身Profinet?智能仪表连接的终极解决方案
人工智能·物联网·网络安全·自动化·信息与通信
汤愈韬15 小时前
NTFS权限基础、权限累加规则、权限继承规则
windows·网络安全