vulnhub STAR WARS CTF: 1 记录

Description
Star Wars themed CTF for beginners
kali:192.168.157.128
靶机:192.168.34.153
端口扫描nmap -A -p- 192.168.34.153
vulnhub STAR WARS CTF: 1 记录
目录**:dirb http://192.168.34.153.
vulnhub STAR WARS CTF: 1 记录
提示说 你需要找到密码
vulnhub STAR WARS CTF: 1 记录
查看源码发现一串base64 解码发现没有用
vulnhub STAR WARS CTF: 1 记录
查看wordpress
vulnhub STAR WARS CTF: 1 记录
查看admin
vulnhub STAR WARS CTF: 1 记录
发现robots.txt有提示
vulnhub STAR WARS CTF: 1 记录
看不懂
vulnhub STAR WARS CTF: 1 记录
查看主页的图片,是图片隐写
利用工具setgsolve
vulnhub STAR WARS CTF: 1 记录
分别在blue plane 0,green plane 0,read plane 0左上角发现
vulnhub STAR WARS CTF: 1 记录
数据提取
vulnhub STAR WARS CTF: 1 记录
尝试ssh连接,但是不知道username
查看wp,有一字典https://gist.github.com/bgilham/f1796d6eab8f283f64f4#file-starwars-txt
vulnhub STAR WARS CTF: 1 记录
利用hydra 暴力**hydra -L ./pass.txt -p babyYoda123 192.168.34.153 ssh -t 10
这里线程不能太大不然扫不出来,不知道为啥
vulnhub STAR WARS CTF: 1 记录
登录成功
vulnhub STAR WARS CTF: 1 记录
家目录下发现3个用户
vulnhub STAR WARS CTF: 1 记录
Darth下有一个py文件写着
let the fear flow through you every single minute(文件每分钟会执行一次)
vulnhub STAR WARS CTF: 1 记录
将反弹shell命令写入:
192.168.34.18是物理机,
vulnhub STAR WARS CTF: 1 记录
等待,得到shell
vulnhub STAR WARS CTF: 1 记录
sudo -l 可以用namp 提权
vulnhub STAR WARS CTF: 1 记录
利用
vulnhub STAR WARS CTF: 1 记录
成功提权
vulnhub STAR WARS CTF: 1 记录