Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
菩提小狗8 小时前
每日安全情报报告 · 2026-04-21
网络安全·漏洞·cve·安全情报·每日安全
сокол9 小时前
【网安-应急响应-基础记录】Windows入侵排查
windows·web安全·网络安全·系统安全
Bruce_Liuxiaowei9 小时前
Windows防火墙规则导出工具:让安全配置可备份、可迁移、可审计
运维·windows·安全·网络安全
Y学院12 小时前
虚拟机安装ParrotOS完整教程(VMware+VirtualBox双版本)
安全·网络安全
程序猿编码14 小时前
给Linux程序穿“隐身衣”——ELF运行时加密器全解析(C/C++代码实现)
linux·c语言·c++·网络安全·elf·内存安全
一名优秀的码农14 小时前
vulhub系列-74-Hackable III(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
PinTrust SSL证书17 小时前
Sectigo(Comodo)企业型OV通配符SSL
网络·网络协议·网络安全·小程序·https·ssl
一只鼠标猴18 小时前
甲方安全运营:漏洞整改推动实操指南
运维·安全·网络安全·安全架构·安全运营·漏洞整改
tryqaaa_19 小时前
学习日志(一)【含markdown语法,Linux学习】
linux·运维·学习·web安全·web·markdown
Suckerbin19 小时前
vulnyx-Debug靶场渗透
安全·web安全·网络安全