prime1
- 靶机渗透
 - 获取目标shell
 - 查看当前用户下的信息
 - 查找是否含有有效的备份文件
 - 经过查找找到enc文件密码
 - md5格式生成
 - 登录靶机
 - Prime提权
 - 成功获取flag
 
靶机渗透
获取目标shell

 
查看当前用户下的信息


 在当前文件夹下,enc文件需要密码,尝试去寻找该文件的密码
 
查找是否含有有效的备份文件

 可能含有有效的备份文件
 
 
经过查找找到enc文件密码
/var文件查找,发现都是不可操作文件
 
 /opt查找下,找到密码
 
 执行enc文件
 
 发现新多了两个文件,进行查看
 
 
md5格式生成

 进行转码
 
 修改为一行
 
 进行解码获得old password
echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -aes-256-ecb  -K 3336366137346362336339353964653137643631646233303539316333396431 
Dont worry saket one day we will reach to
our destination very soon. And if you forget 
your username then use your old password
==> "tribute_to_ippsec"
Victor,       
 
登录靶机
使用saket与tribute_to_ippsec,成功登录
 
Prime提权

 
成功获取flag


















