Vegeta1
https://download.vulnhub.com/vegeta/Vegeta.ova
靶场IP:192.168.32.24
扫描对外端口服务
┌──(root㉿kali)-[/tmp]
└─# nmap -sV -p1-65535 192.168.32.24
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-14 05:27 EDT
Nmap scan report for 192.168.32.24
Host is up (0.00013s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.38 ((Debian))
MAC Address: 08:00:27:8F:78:BF (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.49 seconds访问80端口

爆破目录
访问:/robots.txt
访问/fine_me

查看页面源代码,发现
base64解密是一张二维码

扫二维码发现密码
访问:/admin

访问:/bulma,有个音频文件。

这个音频是莫斯密码加密
解密地址:https://morsecode.world/international/decoder/audio-decoder-adaptive.html

我们得到一个名为 trunks 的用户,密码为 u$3r,让我们试试之前找到的 SSH 端口:

最后我们找到了一种方法。我做的第一件事是在用户文件夹中查找线索,这里我们看到 .bash_history:
我们看到一个密码被加盐,然后添加了一个名为 Tom 的新用户。奇怪的是,这是由用户完成的。让我们检查一下 passwd 文件的权限:
我们作为用户trunk有写权限,我们看一下passwd文件:
用户 Tom 不在 passwd 中,但我们可以使用历史文件中的行添加他:
现在我们可以使用上面找到的密码 Password@973 将用户切换到 Tom:

最后更新于
这有帮助吗?