vulnhub whowantstobeking靶机
搭建好靶机后进行扫描IP
arp-scan -l
daenerys;一个用户
靶机IP:192.168.47.140
kaliIP:192.168.47.130
信息收集
dirb http://192.168.47.140
默认页面就一个文件可以下载
nmap -A -p- 192.168.47.140
开启了22端口
漏洞探测
把这个文件下载下来看看有什么;他是一个可执行程序
strings skeylogger
获得一个base64编码的字符串
有一个sunita用户
#用户
sunita
#这个应该是密码
dracarys
漏洞利用
登录不进去
还记得刚搭好靶机给的一个用户名吗
试试这个
用户名:daenerys
密码:dracarys
成功登录
提权
没有什么可以利用的信息啊
但是有挺多隐藏文件
ls -al
cd .local/share
发现一给压缩包
解压出来获得一个路径;提示I'm khal.....
在很多浏览器搜都是在指权力游戏;在谷歌上搜是指一个名字
密码
khaldrogo
成功提权
解密获得一个油管的视频链接;是个广告.........