TryHackMe-Mnemonic(boot2root)

Mnemonic

I hope you have fun.


端口扫描

循例nmap

在这里插入图片描述

FTP枚举

尝试anonymous

在这里插入图片描述

Web枚举

进80

在这里插入图片描述

gobuster扫

在这里插入图片描述

对着webmasters再扫一下

在这里插入图片描述

对着backups继续扫

在这里插入图片描述

下载zip文件,发现有密码

在这里插入图片描述

zip2john + john直接爆

在这里插入图片描述

查看note.txt, 给出了ftpuser

在这里插入图片描述

hydra直接爆ftp

在这里插入图片描述

进到ftp

在这里插入图片描述

用wget下载所有文件夹和文件

在这里插入图片描述

发现了id_rsa和not.txt

在这里插入图片描述

not.txt

james change ftp user password

这应该是james的ssh私钥,尝试直接登

在这里插入图片描述

ssh2john + john直接爆

在这里插入图片描述

直接登录发现,ssh私钥的密码就是james的密码

横向移动

进来发现又有rbash限制

直接bash获取bash

在这里插入图片描述

noteforjames.txt

james 我发现了一个新的加密 İmage based name is Mnemonic

我创建了神鹰密码。 别忘了周六的啤酒

6450.txt

在这里插入图片描述

当访问/home/condor时,被拒绝了访问,但仍然得到了两串base64的信息

在这里插入图片描述

解码得到一个flag和图片名

在这里插入图片描述

联合上文的noteforjames.txt,在谷歌搜索İmage based name is Mnemonic

找到了它的github

在这里插入图片描述

直接clone下来

在这里插入图片描述

注意需要在脚本添加一行代码,否则会报错

sys.set_int_max_str_digits(9999999)

在这里插入图片描述

运行脚本

在这里插入图片描述

前面获得的6450.txt是一堆数字,它应该就可以用来解密,得到了condor的密码

在这里插入图片描述

权限提升

查看sudo -l

在这里插入图片描述

查看此文件

在这里插入图片描述

值得关注的是这些代码

		if select == 0: 
			time.sleep(1)
			ex = str(input("are you sure you want to quit ? yes : "))
		
			if ex == ".":
				print(os.system(input("\nRunning....")))
			if ex == "yes " or "y":
				sys.exit()

很简单的逻辑

在这里插入图片描述

直接getroot,拿到root flag

在这里插入图片描述

这里还需要对flag的内容进行MD5才是真正的root flag

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_54704239/article/details/130383435