无聊打了个靶场,玩玩。那咱们一起看看这个靶场的思路吧。
先还是ping 一下,看看是否防火墙过滤ICMP,nmap扫描先都是Ping,如果对方过滤了,那你就会扫不到结果。

直接nmap扫描就行了

开了两个端口,22和80,22一般放后面,先看80.

看不出什么,拿gobuster扫看看

访问看看

发现一串凭证,破解看看是什么


我试很多,发现都不是ssh,只能回头在看http服务。

发现下载得到一个文件里面有个reamda

查看发现是brog备份
brog是一种集群管理系统

发现是一种备份文件,有账号密码的。然后去下载一个brog启动去查看此文件。


太多了我大概翻译了一些

和我们刚刚获得的凭证一样

列举此用户的备份信息

将他们全部导出来。

因为我导出来过了,这次没成功。

慢慢找发现敏感信息

登录ssh吧

sudo -l发现一个文件,看看是否有权限

不多阐述了,反正就是这个文件属于alxe用户,我们可以随便改,然后就sudo提权。
THE END






![[LitCTF]cha0s-Writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/06/20240602034759133.png)
![[5.20]从抖音信息收集到微信小程序sessionkey泄露伪造登录渗透某edu站,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/05/20240520143248539.jpg)

![[HGAME]2024 WEEK1 writeup笔记,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/02/20240201194241296.png)



暂无评论内容