Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
一次旅行1 天前
网络安全总结
安全·web安全
一名优秀的码农1 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp1 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp1 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨1 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人2 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨2 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp2 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0072 天前
渗透测试_漏洞利用
网络安全
啥都想学点2 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全