netdiscover -i eth0扫ip。
扫到之后直接上nmap扫全端口
自己试了下御剑和dirb确实有些东西没跑出来,装个gobuster和下了个大字典
1 | 装gobuster |
小和中的字典都没跑出来,下个大字典
1 | 字典下载: |
curl下字典
gobuster搭配大字典确实多扫出了一个
hint源码的最下面看到了一些data
base32解密hint的内容
fotocd源码的下面有一些data
gobuster扫一下指定的后缀。js文件里找到了用户名。
搭配上面解密的密码直接登录。查看到第一个flag(user1.txt)
发现旁边还有个目录,进去是不断套娃。
一个压缩包,一个txt。
也是多重套娃,zip2john算出压缩包的hash值,然后john在破解
1 | zip2john gift.zip > gift.hash |
查看礼物
1 | find / -perm -u=s -type f 2>/dev/null //找suid的文件 |
找到第二个flag(user2.txt)
1 | 因为有一些会显示权限不够,所以直接2>/dev/null。取消报错 |
同级文件夹下找到了note.txt,里面有一串base32。直接解密
直接用刚刚的chandler执行sudo -l不行。就用base32解出来的密码ssh登录了
1 | sudo -l //查看可以执行sudo命令的程序 |
and,最后的flag。已经cat了(proof.txt)
其他参考:
1.参考带佬链接
https://www.infosecarticles.com/tenderfoot-vulnhub-walkthrough/