pyexpvm靶场

靶机: https://download.vulnhub.com/pyexp/pyexpvm.zip
注释: 使用vmwar workstation运行虚拟机
难度: 中
目标: 取得 root 权限 + 2 Flag
涉及知识点:信息收集、hydra爆破、mysql、sudo提权
靶机IP:192.168.56.120
攻击机IP:192.168.56.114
注:这是一台没有web的靶场

1、靶机开启了2个端口服务分别是1337和3306

2、使用hydra对3306进行爆破得到mysql的登录密码,在数据库中看发现fernet加密的凭据和密钥,进行解密

3、如下是fernet解密的脚本

from cryptography.fernet import Fernet

# 加密的凭据和密钥
encrypted_message = b'gAAAAABfMbX0bqWJTTdHKUYYG9U5Y6JGCpgEiLqmYIVlWB7t8gvsuayfhLOO_cHnJQF1_ibv14si1MbL7Dgt9Odk8mKHAXLhyHZplax0v02MMzh_z_eI7ys='
key = b'UJ5_V_b-TWKKyzlErA96f-9aEnQEfdjFbRKt8ULjdV0='

# 创建 Fernet 对象
fernet = Fernet(key)

# 尝试解密
try:
    decrypted_message = fernet.decrypt(encrypted_message)
    print("解密后的消息:", decrypted_message.decode())
except Exception as e:
    print("解密失败:", str(e))

#解密后的消息: 
#用户名:lucy 
#密码:wJ9`"Lemdv9[FEw-

4、登录ssh后通过sudo提权最终获得root 权限 + 2 Flag

posted @ 2024-09-11 11:29  AuriGe  阅读(56)  评论(0)    收藏  举报