Rtemis解题过程

1.扫描ip找到靶机

复制代码
arp-scan -l 

2.看不到任何有用信息

3.进行端口扫描

复制代码
nmap -p 0-65535 192.168.1.15

发现有数据库端口和一个未知端口,但是还是没什么线索。

4.进行目录扫描

试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件

复制代码
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt

5.访问文件,发现是Brainfuck加密

解密网站:https://www.splitbrain.org/services/ook

分批解密,得到账号 rtemis密码t@@rb@ss

6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。

复制代码
ssh -p 7223 rtemis@192.168.1.15

7.发现只是普通用户,接着进行提权

在/home/somu目录下发现许多历史文件

查看其中的.mysql_history文件发现root密码

复制代码
cat  .mysql_history

8.提权,收工

复制代码
su root
H@ckMe
相关推荐
深念Y13 小时前
从“改网页”到“改应用”:客户端数字显示伪造的技术原理与边界讨论
网络安全·dom·ps·代理·前端安全·开发者工具·内存修改器
能年玲奈喝榴莲牛奶20 小时前
网络安全服务-网络安全检查
安全·web安全·网络安全·安全服务
钟智强20 小时前
国内环境Ollama安装与DeepSeek-R1:1.5b部署全攻略
安全·web安全·网络安全·ollama·deepseek
大方子20 小时前
【Bugku】GoldenHornKingWEB
网络安全·bugku
Bruce_Liuxiaowei21 小时前
2026年4月第4周网络安全形势周报
安全·web安全·ai
hzhsec21 小时前
HIDS-Wazuh与Elkide的部署与搭建
安全·网络安全·环境部署·应急响应
胡志辉的博客21 小时前
前端反调试:常见套路、识别方法与绕过思路
前端·javascript·web安全·状态模式·安全威胁分析·代码混淆
сокол1 天前
【网安-Web渗透测试-Linux提权】CVE-2023-22809
linux·服务器·网络安全
Chengbei111 天前
FOFA高级会员、DayDaymap、360Quake、Hunter测绘搜索引擎高级会员免费使用最大1W条查询
网络·安全·web安全·搜索引擎·网络安全·金融·系统安全
zjeweler1 天前
万字长文解析:构建从域名发现到框架识别的信息收集
网络安全·渗透测试·信息收集