本文章发布于Dedsec安全团队
下载地址:https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/
很简单的靶机,娱乐性比较强的CTF靶机。
准备工作
靶机Who Wants To Be King: 1×1 攻击机Kali Linux 2021.2×1 和靶机在同一局域网 搜索引擎,挑战困难的毅力与勇气
信息收集
打开靶机。 首先要确定靶机ip。先看一眼mac地址。
扫描内网。
arp-scan -l
ip确定之后,开始信息探测。
nmap -sS -sV -A -Pn -n -p- 192.168.155.136
80端口开着,可以从结果看到网页上有个文件,去看一下。。 在浏览器打开可以看到只有个文件 不知道是什么格式的文件。 下载下来用010editor查看文件头。
查看文件头可得知是elf文件
ELF是二进制可执行文件的一种格式。 怕有些人不懂所以这里碎碎念一句哈~ 如何知道一个文件是什么样的格式呢?其中一个办法是看文件头尾。就比如ELF文件由4部分组成,分别是ELF头、程序头表、节和节头表。很多文件的开头或结尾都有固定的格式。如zip压缩包的文件头标识一定是50 4B 03 04(0x04034b50)等等。
还可以放入kali查看一下,通过file命令知晓文件属性。 这里作者给了小hint,用strings strings是提取字符串的命令 提取出来很多东西。 作者给的思路是这样的,但是我用的010editor会快一些。 搜索和文件名相关的单词,可以很快的发现有一段字符串很可疑 Could not determine keyboard device file后面来了个这个,前后都是正常的英文,自然而然就怀疑了。
拿去base64解密。 这应该就是ssh密码。 还记得打开的虚拟机吗? 用户名就是这个。
ssh daenerys@192.168.155.136 #password: dracarys
提权
网页没啥好看的,ssh连上了那就直接开始尝试提权。
sudo -l
跳转到目录,结果发现并没有这些执行文件。 回到最开始的home目录,发现有小hint。 多让找找home。找了找发现在**/.local文件下。 发现一个压缩包,用命令解压一下。 又给了hint,是一个路径,访问一下 emmmmmm,不会了怎么办?上搜索引擎! 毕竟是国外的靶机,于是google搜索。 比较靠前的一个页面,点进去发现: 靶机名字是who wants to be king,就莫名感觉跟这个满搭的,试了试。 尝试了一下,发现khaldrogo**就是密码。 那就直接切换到root然后获取flag吧~
至此,渗透结束。
|