当前位置: 首页 > news >正文

Year of the Rabbit – TryHackMe

Year of the Rabbit – TryHackMe

一、信息收集

  • 使用nmap对ip端口进行一个扫描看看开放了哪些服务,这个靶场开起来了ftp ssh和http

image-20250909103416312

  • 再使用dirsearch对靶场进行扫描一下,有个assets目录

image-20250909105453506

二、渗透利用

  • 访问一下这个网站

image-20250909105525019

  • 访问一下目录,有个目录遍历看一下这个mp4是什么

image-20250909110537513

  • WC给诈骗了😅

image-20250909110631704

  • 看看另外一个css文件里面,泄露了一个路径访问看看

image-20250909110712774

  • 给了我们一个提示,叫我们关闭js,

image-20250909110801968

  • 然后点击确定之后给了我们一个视频,然后,然后就又给咋骗了

image-20250909110924731

  • 我们关闭这个js再访问一下,我这里使用firefox浏览器,在搜索框里面输入about:config就能修改,将true改为false就行了,后面记得改回来

image-20250909111205674

  • 再回去访问一下那个路径,给了我们一段提示.....叫我们音量提高,意思是还得看这个视频呗

image-20250909111426946

image-20250909111929005

  • 在音频的第56秒有一个提示,这里提到了burp,看来要抓包了

“I’ll put you out of your misery burp you’re looking in the wrong place”

  • 打开bup访问/sup3r_s3cr3t_fl4g.php,可以到我在放行的过程中给了重定向停在了名为 /intermediary.php 的页面上,并带有 hidden_directory 参数,我们现在访问一下这个/WExYY2Cv-qU 页面看看

image-20250909113436072

  • 在这个隐藏的文件下面有一个图片

image-20250909113635051

  • 点进去看一下这是经常被用作处理技术测试图像的经典 Lena 图片

image-20250909113836770

  • 看了一下攻略,这里先把文件下载下来,然后使用

image-20250909114210996

三、内网渗透

  • 使用命令,看到
sed -n '1790,1791p' Hot_Babe.png

image-20250909114349441

  • 使用翻译软件看了一下得到了一个用户名ftpuser

image-20250909114500465

  • 使用cat命令查看这个图片,在这个图片的末尾阶段给了我们一串密码

image-20250909120131010

  • 我们将这个词表保存到一个新文件中,然后我们可以将 Hydra 设置在 FTP 服务器
sed -n '1792,$p' Hot_Babe.png > wordlist.txt
  • 使用 Hydra对我们得到的用户的密码进行爆破,成功拿到了密码5iez1wGXKfPKQ,现在进行登录
hydra -l ftpuser -P <path-to-copied-wordlist> <remote-ip> ftp

image-20250909120627326

  • 在ftp下面只有一个文件,我们下载看看里面有什么

image-20250909120923883

  • 看了一下文件,感觉有点像fuckjs拿去解密一下,发现解密不出来,搜了一下发现这个brainfuck,

image-20250909121345228

  • 继续解密吧,丢网站上解密了一下拿到了一个用户和密码,应该是ssh的登录看看
User: eli
Password: DSpDiM1wAEwid

image-20250909121651586

  • 也是成功的登录上去了这里又给了我们一段提示

image-20250909121837214

  • 隔这偷情呢

image-20250909121915307

  • 我们直接搜索user.txt 发现他在gwendoline下面杀过去

image-20250909122136746

  • 然后直接就把我关在门外了,显示我没有权限进去

image-20250909122323049

  • 我们再根据那个暗语搜索一下s3cr3t,果真找到了

image-20250909122643591

  • 看看这个目录下面有什么

image-20250909122718716

  • 这个下面有个隐藏文件看看里面是什么,里面有Gwendoline的密码MniVCQVhQHUNI 我们切换用户登录去拿user.txt

image-20250909122806240

四、提权

  • 也是成功拿到了uiser.txt了,接下来就要去拿根目录的flag了,这里先sudo -l看一下当前用户有没有以root权限运行的命,

image-20250909122934951

  • 可以看到这里vi是以root权限运行的

image-20250909123144616

  • 我们先使用sudo -u#-1 /usr/bin/vi /home/gwendoline/user.txt通过 vi 打开 /home/gwendoline/user.txt 的上下文,然后在vi中使用命令 !bash

后返回终端就能是root用户了

image-20250909124452127

  • 现在我们只需要获取 /root/root.txt

image-20250909124306272

image-20250909124608768

http://www.sczhlp.com/news/83985/

相关文章:

  • CF2131F 解题报告
  • 肃州区住房和城乡建设局网站做网站开发的公司哪家好
  • 有关做粪污处理设备的企业网站做网站宿迁
  • 深圳网站设计公司yx成都柚米科技15网站头部样式
  • 给自己的网站起名字提供网站建设服务的网站
  • 国字类型网站有哪些内容新手开店适合开什么店
  • 怎样将视频代码上传至网站温州网站链接怎么做
  • 网站视频主持人slider revolution wordpress
  • 阿里云备案成功怎么建设网站php快速建站系统
  • 开发区网站开发语言seo网站管理
  • 太原建站网页建设豪利777的seo综合查询
  • 多站点管理:批量站群建站软 - 蚂蚁站群
  • 20231313张景云《密码系统设计》第一周
  • 网站程序定制开发流程武威市住房和城乡建设局网站
  • 手机wap网站制作需要多少钱帮别人制作网页多少钱
  • 西安网站排名公司市场运营和市场营销的区别
  • 电子设计网站做各国民宿租赁的网站
  • LLM-RAG项目细节-数据处理、分块..
  • 我的多站点管理神器:超级镜像站群使用手记 - 蚂蚁站群
  • 个人做网站的必要性如何使网站做的更好
  • 微企业网站模板免费河南省机场集团
  • 做生鲜食品最好的网站摄影师的网站有哪些
  • 广州专业做网站公司有哪些wordpress 中文版本
  • 做物流用哪个网站好建湖网页设计
  • 网站怎么更改域名解析投资网站网站源码
  • 山西网站建设报价单最轻快的wordpress主题
  • CF 1031 Div.2 解题报告
  • CF2127H 23 Rises Again
  • 网站建设技术路线图济南建站模板
  • 茂名建站价格企业邮箱可以自己申请吗