VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS

    科技2022-08-07  93

    VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS

    扫描IP以及端口: 访问80端口,没啥,目录扫描,跟上一个差不多啊~~: 访问flag.txt.txt: 类似于两个用户名,,,在翻一下images目录,发现有个二维码,一扫,又是一个youtube的视频 打开看看,啥也没有,,,,标题是啥不要放弃啥的,,, 那就只能跟以前一样了,爆破用户名密码,,,, 可以使用hydra:

    hydra -l zipperman -P $pass_list 192.168.1.16 http-post-form "/admin/index.php:username=Zipperman&pass=^PASS^:Login Failed" -t 64

    也可以使用bp,我也不知道那个效率较高,,, 由于rockyou.txt有1000多万,,,,bp加载字典都要很久选择使用hydra了

    爆了一个小时左右,爆出密码,登录: 获得新的信息,解密: 继续解码,看着像16进制,64位,解不出来,,搜一下: 丢到somd5解密一下得到1Password1*: 用这个密码成功登录bucciarati用户: 不能运行sodu,,,查看一下用户,就本身一个,文件也没啥: 查看一下内核: 去searchsploit搜一下: copy到本地,开启服务: 下载运行,貌似不存在该漏洞,,换一个: 找到一个:

    直接下载文件: 运行得到root权限: 读取flag:

    小结

    爆破入手,时间太长,但是不能放弃,,,还有提权这一块,虽有差错但还是做完了,,, 一条路不通就走另一条!!

    Processed: 0.016, SQL: 8