VulnHub靶场FoxHole: 1.0.1扫描IP和端口:
访问网页,扫描目录。
有phpmyadmin。 我去看。 只是一张照片。我晶莹剔透:
继续看robots.txt,获取secret.html,访问,不知道:
找到了另一个admin.html。 请调查一下。 得到了提示:
maybetakeanice * deep * lookatthatonepurplefoxpicture? 看看Idunno.images吧。 有很多照片。 有tdy的照片:
要隐写图片吗?和渗透有什么关系?下载:
笨蛋百合walk,好像什么也找不到:
在工具steghide中查看,密码为空,可以获得以下信息:
cat有点:
获取用户名密码:
root @ kali :/home/kali/downloads # cat msg.txt wt B1 m3 njyxazzfrom0yweegwbguhclvzxjuyw1liglzigzveca7MW==root @ kalal 3 root @ kali :/home/kali/downloads #怀疑是ssh,尝试登录并登录成功:
不可思议的是,为什么id上会出现这么多东西、
总之,先试试sudo -l,指示你输入密码,试试福克斯密码,不行。
奇怪的文件,请运行:
怎么给出密码?这是怎么做的? 是什么? 是什么?
这个样子好像溢出了呢,结束了,
留着吧,
问题解决了。 简单的堆栈溢出、本地py脚本:
frompwnimport * sh=process (./givemerootplz ) ) payload='a'*516(xad(x62(x55 ) x56 ) print ) payload )。
msf生成600位随机字符
/usr/share/metasploit-framework/tools/exploit/pattern _ create.r B-l600将生成的随机字符输入到程序中。
偏移计算:
/usr/share/metasploit-framework/tools/exploit/pattern _ offset.r B-qar2a得到516,并将其移位到secret函数,然后将/傻百合/basbase
sh访问靶机并获得权限(516不行、为什么换515就可以了) :
获取标志: