首页 > 编程知识 正文

VulnHub靶场之FoxHole 101,vulnhub渗透测试实战靶场

时间:2023-05-06 01:39:32 阅读:186232 作者:3805

VulnHub靶场FoxHole: 1.0.1扫描IP和端口:

访问网页,扫描目录。

有phpmyadmin。 我去看。 只是一张照片。我晶莹剔透:

继续看robots.txt,获取secret.html,访问,不知道:

找到了另一个admin.html。 请调查一下。 得到了提示:

maybetakeanice * deep * lookatthatonepurplefoxpicture? 看看Idunno.images吧。 有很多照片。 有tdy的照片:

要隐写图片吗?和渗透有什么关系?下载:

笨蛋百合walk,好像什么也找不到:

在工具steghide中查看,密码为空,可以获得以下信息:

cat有点:

获取用户名密码:

root @ kali :/home/kali/downloads # cat msg.txt wt B1 m3 njyxazzfrom0yweegwbguhclvzxjuyw1liglzigzveca7MW==root @ kalal 3 root @ kali :/home/kali/downloads #怀疑是ssh,尝试登录并登录成功:

不可思议的是,为什么id上会出现这么多东西、

总之,先试试sudo -l,指示你输入密码,试试福克斯密码,不行。

奇怪的文件,请运行:

怎么给出密码?这是怎么做的? 是什么? 是什么?

这个样子好像溢出了呢,结束了,

留着吧,

问题解决了。 简单的堆栈溢出、本地py脚本:

frompwnimport * sh=process (./givemerootplz ) ) payload='a'*516(xad(x62(x55 ) x56 ) print ) payload )。

msf生成600位随机字符

/usr/share/metasploit-framework/tools/exploit/pattern _ create.r B-l600将生成的随机字符输入到程序中。

偏移计算:

/usr/share/metasploit-framework/tools/exploit/pattern _ offset.r B-qar2a得到516,并将其移位到secret函数,然后将/傻百合/basbase

sh访问靶机并获得权限(516不行、为什么换515就可以了) :

获取标志:

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。