TryHackMe-Mnemonic(boot2root)

这篇具有很好参考价值的文章主要介绍了TryHackMe-Mnemonic(boot2root)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Mnemonic

I hope you have fun.


端口扫描

循例nmap

TryHackMe-Mnemonic(boot2root)

FTP枚举

尝试anonymous

TryHackMe-Mnemonic(boot2root)

Web枚举

进80

TryHackMe-Mnemonic(boot2root)

gobuster扫

TryHackMe-Mnemonic(boot2root)

对着webmasters再扫一下

TryHackMe-Mnemonic(boot2root)

对着backups继续扫

TryHackMe-Mnemonic(boot2root)

下载zip文件,发现有密码

TryHackMe-Mnemonic(boot2root)

zip2john + john直接爆

TryHackMe-Mnemonic(boot2root)

查看note.txt, 给出了ftpuser

TryHackMe-Mnemonic(boot2root)

hydra直接爆ftp

TryHackMe-Mnemonic(boot2root)

进到ftp

TryHackMe-Mnemonic(boot2root)

用wget下载所有文件夹和文件

TryHackMe-Mnemonic(boot2root)

发现了id_rsa和not.txt

TryHackMe-Mnemonic(boot2root)

not.txt

james change ftp user password

这应该是james的ssh私钥,尝试直接登

TryHackMe-Mnemonic(boot2root)

ssh2john + john直接爆

TryHackMe-Mnemonic(boot2root)

直接登录发现,ssh私钥的密码就是james的密码

横向移动

进来发现又有rbash限制

直接bash获取bash

TryHackMe-Mnemonic(boot2root)

noteforjames.txt

james 我发现了一个新的加密 İmage based name is Mnemonic

我创建了神鹰密码。 别忘了周六的啤酒

6450.txt

TryHackMe-Mnemonic(boot2root)

当访问/home/condor时,被拒绝了访问,但仍然得到了两串base64的信息

TryHackMe-Mnemonic(boot2root)

解码得到一个flag和图片名

TryHackMe-Mnemonic(boot2root)

联合上文的noteforjames.txt,在谷歌搜索İmage based name is Mnemonic

找到了它的github

TryHackMe-Mnemonic(boot2root)

直接clone下来

TryHackMe-Mnemonic(boot2root)

注意需要在脚本添加一行代码,否则会报错

sys.set_int_max_str_digits(9999999)

TryHackMe-Mnemonic(boot2root)

运行脚本

TryHackMe-Mnemonic(boot2root)

前面获得的6450.txt是一堆数字,它应该就可以用来解密,得到了condor的密码

TryHackMe-Mnemonic(boot2root)

权限提升

查看sudo -l

TryHackMe-Mnemonic(boot2root)

查看此文件

TryHackMe-Mnemonic(boot2root)

值得关注的是这些代码

		if select == 0: 
			time.sleep(1)
			ex = str(input("are you sure you want to quit ? yes : "))
		
			if ex == ".":
				print(os.system(input("\nRunning....")))
			if ex == "yes " or "y":
				sys.exit()

很简单的逻辑

TryHackMe-Mnemonic(boot2root)

直接getroot,拿到root flag

TryHackMe-Mnemonic(boot2root)

这里还需要对flag的内容进行MD5才是真正的root flag

TryHackMe-Mnemonic(boot2root)文章来源地址https://www.toymoban.com/news/detail-429448.html

到了这里,关于TryHackMe-Mnemonic(boot2root)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • java Spring Boot2.7写一个接口 提供图片预览 前端可以直接用接口地址当src为图片地址使用

    我们特别是在做小程序开发时 很多图片会比较大 而小程序本身就对自身大小要求非常高 所以 图片放在服务器上提供访问链接是一种非常好的选择 我想很多前端会误认为 直接将图片放在服务器上就可以了 但其实没那么简单 因为服务器其实也可以理解为一个电脑 你就想 你自

    2024年02月07日
    浏览(46)
  • 【Web3】Mnemonic Word Create Wallet

    目录 Create Mnemonic Word 介绍: 一.根据 Mnemonic Word 生成密钥对 keypair 二.通过 keypair 获取 Wallet 地址 和 private key 代码 Create Mnemonic Word npm install bip39@3.1.0 一共分为两步 1.根据  Mnemonic Word  生成密钥对  keypair 2.通过  keypair 获取 Wallet 地址 和 private key 一. 根据  Mnemonic Wor

    2024年02月13日
    浏览(31)
  • TryHackMe-Red Team Capstone Challenge (红队挑战)【真实红队模拟】

    注意:我不会在这里提及相关的flag,只专心打;flag可以自己用各个hostname尝试一遍 这个房间被评为坚硬,但因为它是你前面的一座山,它可能被评为疯狂。但是,当您将其分解为必须实现的妥协的各个阶段时,这些阶段中没有一个实际上很难;他们只需要关注细节并合理地应

    2024年02月05日
    浏览(28)
  • 以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试

    Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻

    2024年02月12日
    浏览(45)
  • 【Spring Boot学习】Spring Boot的创建,第一个Spring Boot页面.

    前言: 大家好,我是 良辰丫 ,前面几篇文章,我们系统的学习了Spring框架,今天开始,我们就要学习更高级的SpringBoot框架了,不要着急哦,我们一起畅游SpringBoot框架的世界.💌💌💌 🧑个人主页:良辰针不戳 📖所属专栏:javaEE进阶篇之框架学习 🍎励志语句:生活也许会让我们遍体

    2024年02月08日
    浏览(51)
  • Spring Boot——Spring Boot启动原理

    2.1.1Spring Boot入口 2.1.2初始化SpringApplication 准备阶段,在程序运行之前初始化一些属性,用于在后序启动应用程序过程中。 2.1.2.1判断当前应用程序类型 2.1.2.2设置应用程序的所有初始化器(initializers) 上面这段代码主要是通过加载 “spring.factories” 配置文件中指定类型的工厂名

    2024年02月15日
    浏览(46)
  • Spring Boot整理-Spring Boot是什么?

    Spring Boot 是一个开源的 Java 基础框架,它旨在简化基于 Spring 的应用开发。其核心特点在于“约定优于配置”的设计哲学,意味着它提供了一系列默认配置,从而帮助开发者更快地启动和运行新的 Spring 应用。Spring Boot 的主要特点包括: 自动配置: Spring Boot 可以根据

    2024年01月17日
    浏览(65)
  • 【Spring Boot 】Spring Boot 统一功能处理

    🎉🎉🎉 点进来你就是我的人了 博主主页: 🙈🙈🙈 戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔 🤺🤺🤺 目录 前言 1. Spring 拦截器 1.1 自定义拦截器 1.2 将自定义拦截器加入到系统配置中 1.3 拦截器实现原理 统一访问前缀添加 (扩展) 2. 统一异常的处理 (@Co

    2024年02月09日
    浏览(37)
  • 【Spring Boot】Spring Boot集成RabbitMQ

    Spring Boot提供了`spring-boot-starter-amqp`组件,只需要简单地配置即可与Spring Boot无缝集成。下面通过示例演示集成RabbitMQ实现消息的接收和发送。 步骤01 配置pom包。 创建Spring Boot项目并在pom.xml文件中添加spring-bootstarter-amqp等相关组件依赖: 在上面的示例中,引入Spring Boot自带的

    2024年02月06日
    浏览(49)
  • Spring Boot整理-Spring Boot的优势

    Spring Boot 提供了多个显著的优势,特别是对于快速开发和简化 Spring 应用的配置和部署。这些优势包括: 简化配置: Spring Boot 的“约定优于配置”的原则意味着许多 Spring 应用的常见配置项被自动设置,这减少了开发人员需要编写和维护的配置代码量。 快速启动和部署

    2024年01月17日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包