prime1
- 靶机渗透
- 获取目标shell
- 查看当前用户下的信息
- 查找是否含有有效的备份文件
- 经过查找找到enc文件密码
- md5格式生成
- 登录靶机
- Prime提权
- 成功获取flag
靶机渗透
获取目标shell


查看当前用户下的信息


在当前文件夹下,enc文件需要密码,尝试去寻找该文件的密码

查找是否含有有效的备份文件

可能含有有效的备份文件


经过查找找到enc文件密码
/var文件查找,发现都是不可操作文件

/opt查找下,找到密码

执行enc文件

发现新多了两个文件,进行查看


md5格式生成

进行转码

修改为一行

进行解码获得old password
echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -aes-256-ecb -K 3336366137346362336339353964653137643631646233303539316333396431
Dont worry saket one day we will reach to
our destination very soon. And if you forget
your username then use your old password
==> "tribute_to_ippsec"
Victor,
登录靶机
使用saket与tribute_to_ippsec,成功登录

Prime提权


成功获取flag


















