Vulnhub-gigachad学习笔记

先扫描一下虚拟机虚拟机存活的主机。

打开靶机后再次扫描。发现多了一个128。得到靶机的ip地址。

 快速扫描一下开放端口。

当然先看80端口,查看80的过程中再详细扫描一下,看看能不能得到更多信息。

主页一堆图没什么意义F12发现可以字符串

解密一下,得到一句***和VIRGIN

不知道有什么用,试一下url。这里需要注意virgin是小写的,一开始大写没结果还卡了一会。Linux对大小写敏感,Windows不敏感。

 有个php文件打开,没有什么有用内容。回头看一下nmap有没有扫出来东西。

 kingchad.html查看一下又是没什么用的D图。

80端口没发现什么信息。尝试其他端口看看。

 发现了这么一句话,FTP允许匿名登陆。里面还有一个文件chadinfo。搜了一下如何连上FTP。文件夹竟然就行。

 

 下载下来,查看一下。

 username有了,密码在png里,看一下。

 难不成密码和这个地名有关?这也不知道是哪啊。百度启动。

 密码是 maiden'stower?试试。

多次尝试得出密码是maidenstower

 拿到flag1。按剧本来,下一个flag应该在root里面。那我们得想办法提权了。

uname -a查看内核版本。kali看看有没有漏洞。

 不太行。尝试suid提权。

好吧我虽然知道suid能提权,但是不知道这里面哪个可以,一个个试也太麻烦了。看了看wp。可以用s-nail。

exploit-db找到exp。然后提权。

 

 拿到第二个flag。

 小结:

靶机的难度是eaxy,前面也确实简单。到提权的时候发现了自己的不足。见识还是太少了。

疑问:

s-nail如何查看版本?

 

posted @ 2021-03-27 13:49  STRChen  阅读(266)  评论(0)    收藏  举报