Lian_Yu

靶机简介:A beginner level security challenge

靶机标签:挑战 目录爆破 隐写术 隐藏


nmap 端口扫描

nmap -sV 10.10.182.140 -p-

访问80端口,查看一下robots.txt文件。没有这个文件

用dirbuster扫一波目录,发现两个目录

这个/island目录下面有个暗号is:

查看页面源代码,发现暗号被用白色字体“隐藏”起来了

框选一下全文,暗号出来了。vigilante 暂时不知道是什么用途的账号或者密码

访问2100页面,查看源码又看到一个显示有个后缀为 .ticket的文件

用gobuster扫一波,用的是dirbuster的字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现”隐藏“的文件/green_arrow.titcket

gobuster dir -u "http://10.10.246.26/island/2100" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x ".ticket"

查看这个文件获得一串字符 RTy8yhBQdscX

根据提示是base编码

到 https://gchq.github.io/CyberChef/解密

使用base58编码

获得明文:!#th3h00d

尝试使用账号vigilante密码!#th3h00d登录到ssh,失败了

登录ftp可以

ftp 10.10.246.26
ls -la  //查看隐藏文件
mget *    //下载所有文件

下载了所有文件有些是隐藏的,用ls -la 查看,不要以为没有下载到

查看隐藏文件.other_user

发现一个疑似slade的用户名

有个Leave_me_alone.png 的文件好像损坏了,打不开。

搞了好久,朋友提示要修改图片文件头  - -!

用xxd 查看文件头信息 用head过滤一下,只显示第一行

xxd Leave_me_alone.png | head -n 1

把58 45 6F AE 0A 0D 1A 0A修改成89 50 4E 47 0D 0A 1A 0A

图片能正常访问了,显示了一个密码 password

靶机标签提到了隐写术,每个图片都测一下,看是否能提取到隐藏文件

steghide info 文件名

steghide info Queen's_Gambit.png

测试了一边,发现aa.jpg图片里有文件

用steghide提取文件

提取时输入刚刚修复图片得到的password密码

steghide extract -sf aa.jpg

用unzip解压 ss.zip

得到两个文件 shado   passwd.txt

查看文件passwd.txt文件里没有什么有用的东西

查看shado 文件里面有个类似密码的字符串:M3tahuman

貌似又有了账号密码

尝试用账号:slade 密码:M3tahuman登录ssh服务

登录成功

先查看一下user falg

先sudo -l 查看一下有sudo权限的命令

运气好像不错

有个pkexec能利用

利用pkexec提权
sudo pkexec /bin/sh

提权成功,查看root flag

CTF靶机 Lian_Yu 笔记相关推荐

  1. CTF靶机 Tartarus 笔记

    Tartarus 这是基于服务的简单枚举和基本特权升级技术的新手靶场.基于杰克 Nmap扫一波全端口,开放了21,22,80端口 nmap -sV 10.10.48.224 -p- 用nmap -A ...

  2. [靶机渗透笔记] HACKADEMIC: RTB1

    靶机链接https://www.vulnhub.com/entry/hackademic-rtb1,17/ 确定靶机 扫描存活主机 sudo nmap -sP 192.168.200.129/24 扫 ...

  3. 隐写术简论——ctf公开课笔记记录

    隐写术 简述: 隐写 为 历史悠久的技术,属于 情报学 分支. 将某些特殊信息隐藏于正常载体之中,从而实现掩盖特殊信息存在的事实,在通信过程中隐蔽通信掩盖了秘密通信的行为,不易引起攻击者的怀疑. 消息 ...

  4. 攻防世界ctf题目fileinclude笔记

    根据提示,网站首页目录  /var/www/html/index.php ,   flag在flag.php中,右键查看源代码. @include处存在文件包含漏洞,变量从网站传过来的cookie确定 ...

  5. CTF基础(学习笔记)

    1.暴力破解 直接使用burpsuite破解即可 2.命令行注入 ping后面加入&&链接符:表示ping完这个网站之后再执行&只有的语句 3.CSRF:跨站请求伪造 我们点击 ...

  6. 取证导论 Volatility入门使用——ctf公开课笔记记录

    取证导论: 电子数据取证技术 是 对电子数据源里的电子数据证据进行发现.固定.提取.分析.检验.鉴定.出示.存档的全过程, 可以应用在 网络攻击窃密.反欺诈调查.内部审计.失泄密痕迹发现.恶意网站查处 ...

  7. 漏洞payload 靶机_hackme:2 靶机攻略

    原标题:hackme:2 靶机攻略 0x01 背景: hackme:2是vulnhub上的一个medium难度的CTF靶机,难度适中.内容丰富,贴近实战.而且没有太多的脑洞,适合安全工作者们用来练习渗 ...

  8. 零基础如何学习Web安全渗透测试?推荐这份史上最详细的自学路线图!

    第 1 阶段 Web 技术入门 1.0 学习导论 此阶段,我们的学习目标是了解网络安全行业的法律法规 / 学习方法 / 求职目标,搭建属于自己的博客 / 论坛 / 网站(成为一名站长).掌握 Web ...

  9. CFT学习资源与工具上新

    点击"仙网攻城狮"关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 CTF基础,资料太多太杂不知道该怎么学,学习CTF有什么用?学习CTF最主要的是学习思路关 ...

  10. 安全攻防 | 内网漫游之SOCKS代理总结

    ## 0x01引言 ## 在实际渗透过程中,我们成功入侵了目标服务器.接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口.内网网站8080端口等等 ...

最新文章

  1. matlab apfc,APFC-Boost 带APFC的Boost升压变换器在Matlab中的仿真实现 - 下载 - 搜珍网...
  2. [排序][二分][dp]JZOJ 2747 捡金子
  3. python如何遍历文件夹中的所有图片_python实现遍历文件夹图片并重命名
  4. C#------如何判断输入的是否为纯数字
  5. asp后台调用产品数据_后台产品经理,需掌握这些数据交互知识
  6. 振作起来– Spring Framework 4.0即将来临!
  7. INFO:InstallShield工程中如何将安装包集成的Prerequisites安装文件压缩到一个Setup.exe中...
  8. HAproxy部署配置
  9. 这群程序员工作日竟然不用上班?
  10. mysql redo/binlog 放在ssd盘或SAS盘性能差异测试
  11. 【C语言练习——打印空心下三角及其变形】
  12. 每天一篇自然语言处理论文:202004
  13. qq游戏大厅中解析不安装apk的研究
  14. Confluence 6 的小型文字档案(Cookies)
  15. 程序员光学技术还不够?推荐一份运营书单给你品一品
  16. iOS登陆密码加密-HMAC
  17. Liunx运维整理文案-网络管理命令大全
  18. c++总结(updating)
  19. 为什么你写了一万小时的代码,却没能成为架构师?
  20. SMPL源码实现及相关问题

热门文章

  1. 火山引擎虚拟数字人技术与应用
  2. Viojs P1484 ISBN号码
  3. 金山词霸2009牛津版(Sp1破解补丁)
  4. grpc客户端调用接口报:too many colons in address 域名配置问题
  5. mysql-cluster安装与配置
  6. 北京计算机暑期培训,北京暑期计算机培训心得体会.doc
  7. 使用Photon PUN创建简单对战游戏
  8. Java中的parallelStream
  9. 质量管理3个过程及相关重点
  10. Python从入门到数据分析第一篇—Python简介- Python介绍与初探