当前位置: 首页 > news >正文

TryHackMe-GoldenEye(boot2root)

GoldenEye

这个房间将是一个有指导的挑战,以破解詹姆斯邦德风格的盒子并获得根。


端口扫描

循例nmap

在这里插入图片描述

Web枚举

进入80

在这里插入图片描述

在这里插入图片描述

查看terminal.js

在这里插入图片描述

拿去cyberchef解码

在这里插入图片描述

拿着这组凭据到/sev-home登录

高清星际大战

在这里插入图片描述

POP3枚举

使用刚刚的凭据尝试登录pop3

在这里插入图片描述

使用hydra尝试爆破

在这里插入图片描述

这里用hydra爆了两个小时,rouckyou爆不出来,当前也没有其他密码字典,那只能直接看一手wp

natalya:bird
boris:secret1!

用telnet连接进去查看boris的邮箱

在这里插入图片描述

在natalya的邮箱下发现了一组凭据和一个域名

在这里插入图片描述

将域名添加进hosts

WEB

访问

在这里插入图片描述

一模一样的站点,拿着刚刚获得的凭据到/gnocertdir登录

发现一个新账户名

在这里插入图片描述

题目引导我们爆破pop3

在这里插入图片描述

登录过去,发现一个txt文件

在这里插入图片描述

在这里插入图片描述

下载这个图片,利用exiftool查看

在这里插入图片描述

将base64解码,得到密码,这大概就是admin的密码,尝试登录admin

在这里插入图片描述

Reverse Shell

admin有权限做更多的事情

在这里插入图片描述

在这里能够执行命令,利用python getshell

在这里插入图片描述

这两个设置到位

在这里插入图片描述

new entry点一下这个按钮

在这里插入图片描述

getshell

内核漏洞提权

查看uname -a,使用searchsploit搜索相关漏洞

在这里插入图片描述

由于靶机里没有gcc,但exp又需要使用到gcc,这里需要修改exp的gcc为cc或clang

在这里插入图片描述

在这里插入图片描述

编译后添加执行权限,并运行

在这里插入图片描述

root flag还在老地方

http://www.lryc.cn/news/42089.html

相关文章:

  • Elasticsearch基本安全加上安全的 HTTPS 流量
  • C语言-程序环境和预处理(2)
  • JVM 收集算法 垃圾收集器 元空间 引用
  • clip精读
  • vue 首次加载慢优化
  • WuThreat身份安全云-TVD每日漏洞情报-2023-03-21
  • 【Android -- 开发工具】Xshell 6 安装和使用教程
  • 国民技术RTC备份寄存器RTC_BKP
  • resnet网络特征提取过程可视化
  • FPGA打砖块游戏设计(有上板照片)VHDL
  • 【Unity入门】3D物体
  • 网络现代化势在必行,VMware 发布软件定义网络 SD-WAN 全新方案
  • java学习笔记——抽象类
  • Redis删除策略
  • 【新星计划2023】SQL SERVER (01) -- 基础知识
  • nginx配置详解
  • 关于Java中堆和栈的学习
  • ORBSLAM3 --- 闭环及地图融合线程
  • libvirt零知识学习6 —— libvirt源码编译安装(4)
  • 数据仓库相关面试题
  • 2023年PMP考试前两个月开始备考时间足够吗?
  • 56 | fstab开机挂载
  • 看齐iOS砍掉祖传功能,Android 16G内存也危险了
  • LeetCode 1012. Numbers With Repeated Digits【数位DP,数学】困难
  • 信息系统项目管理师 第4章 信息系统管理
  • JVM系统优化实践(11):GC如何搞垮线上系统
  • 统计软件与数据分析—Lesson2
  • ISO体系认证全方位解析让!
  • 真要被00后职场整顿了?老员工纷纷表示真的干不过.......
  • NDK FFmpeg音视频播放器二