vulnhub STAR WARS CTF: 1 记录
Description
Star Wars themed CTF for beginners
kali:192.168.157.128
靶机:192.168.34.153
端口扫描nmap -A -p- 192.168.34.153
目录**:dirb http://192.168.34.153.
提示说 你需要找到密码
查看源码发现一串base64 解码发现没有用
查看wordpress
查看admin
发现robots.txt有提示
看不懂
查看主页的图片,是图片隐写
利用工具setgsolve
分别在blue plane 0,green plane 0,read plane 0左上角发现
数据提取
尝试ssh连接,但是不知道username
查看wp,有一字典https://gist.github.com/bgilham/f1796d6eab8f283f64f4#file-starwars-txt
利用hydra 暴力**hydra -L ./pass.txt -p babyYoda123 192.168.34.153 ssh -t 10
这里线程不能太大不然扫不出来,不知道为啥
登录成功
家目录下发现3个用户
Darth下有一个py文件写着
let the fear flow through you every single minute(文件每分钟会执行一次)
将反弹shell命令写入:
192.168.34.18是物理机,
等待,得到shell
sudo -l 可以用namp 提权
利用
成功提权