目录
一、主机发现
二、端口扫描
四、信息收集
五、cyberchef解密
1.两道base64解密。
2.save保存
3.qrcode module
4.二维码提取工具zbaring
六、大字典跑目录
七、bulma
八、音频分析软件audacity
九、passwd权限过大
一、主机发现
二、端口扫描
三、服务版本探测
很明显,两个端口,要从80端突破
四、信息收集
1.80
就一张vegeta的照片。
2.常用目录爆破
robots下有隐藏目录
(1)robots.txt
这里有一串注释,貌似是加密信息。
五、cyberchef解密
1.两道base64解密。
2.save保存
发现是一个二维码,用qrcode解密
3.qrcode module
解密出一个密码,但不知道有啥用,可以尝试用户名的爆破,但最终无效。
4.二维码提取工具zbaring
六、大字典跑目录
换gobuster来跑,go语言开发的跑大字典速度比较快
可以看到跑出来一个/bulma目录
七、bulma
有个hahhaha的目录。是个音频文件。下载后可以知道这是一个摩斯密码,电报音
八、音频分析软件audacity
sudo apt install audacity
找个莫斯密码表来查一下
USER : TRUNKS PASSWORD : US3R( S IN DOLLARS SYMBOL)
用户:trunks
密码:u$3r
成功登录,突破边界
九、passwd权限过大
属主就是trunks这个用户,直接添加一个root权限用户就可以。
1.生成加密密码
openssl passwd 1234
拿到flag.txt,提权成功