这是第二篇vunlnhub靶场相关的博客;SkyDog: 2016 – Catch Me If You Can 靶机渗透测试.

不建议学渗透的小伙伴去复现此篇,太费时。投入产出比并不高。个人认为有些靶场认真的看一遍网上的wp就够了。鄙人做了3/4就已经不想做了。硬着头皮水完这篇靶场。

电影《Catch MeIf You Can》的中译名是《猫鼠游戏》or《逍遥法外》特地看了下这个电影,男主社工能力极强,可以从中学到很多心理学方面trick。

本次靶机的主题也是来源于此,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是拿到这八个flag,下面是作者给出的八个flag的提示信息:

做起来像是一个偏向CTF杂项方向靶机。

攻击机:Kali Linux IP:192.168.223.136

靶    机:SkyDog IP:192.168.223.145

开启SkyDog后首先看到的登录页面:

Nothing available

打开我们的kali攻击机最大线程探测到靶机IP:

此时进行更大限度信息收集:

nmap -sS -sV -T4 -A -p- 192.168.223.145

有点慢:

我们可以看到22端口ssh服务是关闭着的,但是22222端口却开放有ssh服务。

既然80端口开启着http服务,我们访问一下:

只有这个海报,我们根据提示信息第一条提示:不要回家弗兰克!有个十六进制在你的房子。。。。点击HOME并查看源代码:

在注释中找到了一个隐藏路径:

尝试访问:

在第一行找到了一串十六进制编码(只存在数字与字母且字母在a-f范围)

十六进制解密得到第一个flag:flag{7c0132070a0ef71d542663e9dc1f5dee}

对flag1的内容进行MD5解密得到:nmap

那我们回到刚刚nmap的扫描结果:22222端口开放的ssh服务;尝试连接:

ssh 192.168.23.129 -p 22222

ssh 192.168.223.145 -p 22222

在回显信息中找到了第二个flag:Flag{53c82eba31f6d416f331de9162ebe997}

对其内容进行MD5解密得:encrypt

加密?看到第三条提示:“在他的旅行中弗兰克知道了拦截交通”(翻译硬伤)

我们回到nmap搜集到的信息;80端口启用的是http服务

http采用80端口与Web服务器通信,无加密措施易被拦截、值入非法内容;https采用443端口同第三方安全公司发生的SSL证书加密与Web服务器通信,有效防止拦截、信自安全加密传输。用https协议对网站进行访问:

在浏览器发出不安全警告后查看其网站证书得到flag3:flag3{f82366a9ddc064585d54e3f78bde3221}

对flag3进行MD5解密得到字符串:personnel

职员?我们查看第四条提示:一个好代理难以寻找

尝试访问personel目录:

回到之前打开的html5.js页面搜索FBI:

看到添加对IE4 对FBI工作站的临时支持,下面一行是邮箱名格式

猜测题目要求是通过burp修改用户代理User Agent使用IE4访问:

打开burpsuite并配置相关选项:

再次访问http://192.168.223.145/personnel/页面:

得到flag4:flag{14e10d570047667f904261e6d08f520f}

对其内容进行MD5解密得到字符串:evidence

证据?

我们看到上图clue = new+flag这段话,猜测newevidence是一个重要线索:

访问http://192.168.223.145/newevidence得到:

需要FBI才能登陆(此处与上一关有异曲同工之妙,还是需要修改用户代理),除此之外,我们需要知道用户名和密码。

而在第一关的html5.js文件中发现了一个邮箱:doug.perterson@fbi.gov即用户名的构成是:名字.姓氏(并且都是小写)。

而我们在上一关登陆http://192.168.23.129/personnel/页面显示:

Agent Hanratty 是电影里tom hanks 扮演的一个叫carl hanratty的FBI探员

根据我们打开的html5.js中的内容中的这个邮箱格式:doug.perterson@fbi.gov

可知用户名为carl.hanratty,我们用burpsuite爆破登录此站点:

一共分为三个部分:用户名:密码

Payload type选择Custom iterator自定义迭代器

将三组payload都设置为各自所需的值:carl.hanratty  : 和密码字典

当然两个部分:carl.hanratty:   与  密码字典更易操作

配置好后开始爆破:

得到密码Grace

成功进入页面:

点击 " Evidence Summary File ",发现直接跳到 flag页面

得到了flag5:flag{117c240d49f54096413dd64280399ea9}

同时我们还在登陆后的页面下载到了两个文件一个是PDF:Invoice.pdf;一个是JPG:image.jpg

我们把flag5的内容md5解密:panam

泛美航空公司?好吧这个提示没什么用,根据PDF里内容我们得到steghide软件相关信息

我们在kali里用此软件破解那张jpg图片:

得到flag6:flag{d1e5146b171928731385eb7ea38c37b8}

对其进行MD5解密得到:ILoveFrance

看一下题设flag7给的提示:

Flag #7 Frank Was Caught on Camera Cashing Checks and Yelling - I’m The Fastest Man Alive!

翻译:弗兰克被摄像机拍到,大喊大叫,我是活着的最快的人!

这是一个奇怪的提示,弗兰克为什么大喊 "我是活着最快的人!"?

Google了这句话  I’m The Fastest Man Alive!

这是闪电侠说的一句话!!!

原话是:my name is Barry Allen and i am the fastest man alive
when i was a child , i saw my mother killed by something impossible

这里有个姓名 :Barry Allen

推测用户名为:barryallen

密码的话我想起来上一个flag留下来了一个线索 iheartbrenda

推测密码为: iheartbrenda

有用户名跟密码就得有登陆的地方,我们开始时用nmap发现开了4个端口,

我们曾经登陆过22222端口,好像有个输入密码的地方,我们用barryallen用户

连接22222端口:

ssh barryallen@192.168.0.109 -p 22222

我们输入密码: iheartbrenda

我们成功得到flag7:flag{bd2f6a1d5242c962a05619c56fa47ba6}

我们md5解密flag7:

同时发现目录下面除了flag.txt,还有 security-system.data 的文件,

我们将这个文件下载到本地:

我们先用parrot linux自带的binwalk工具分析一下这个文件:

binwalk security-system.data

发现是一个zip文件,看不出来啊,才开始还以为是data文件...

我们要想把zip解压出来,首先要把它变成zip文件:

mv security-system.data  security-system.data.zip

然后使用unzip命令来解压这个zip文件:

unzip security-system.data.zip

现在security-system.data显示为简单的数据。在文件上运行字符串我看到很多

内存提到,所以我在想它是一台机器的内存映像。

接下来使用Volatility来进行电子取证:

(Volatility介绍及用法:

https://www.anquanke.com/post/id/86036

https://blog.csdn.net/kevinhanser/article/details/80013033

https://tools.kali.org/forensics/volatility)

首先查看一下文件信息:

volatility -f security-system.data iamgeinfo

我们直接用notepad查看当前显示过得笔记本内容:

volatility -f security-system.data --profile=WinXPSP2x86 notepad

发现有Test有一行内容:

 

666c61677b38343164643364623239623066626264383963376235626537363863646338317d

明显是hex过后的,我们直接解码:

得到了最后一个flag8:flag{841dd3db29b0fbbd89c7b5be768cdc81}

md5解密:

两只小老鼠?

两只小老鼠掉进了一桶奶油里。第一只老鼠很快放弃并淹死了。第二只老鼠,并没有放弃。他拼命挣扎,最终把奶油搅拌成了黄油,爬了出来。先生们,此时此刻,我就是那第二只老鼠。

Vulnhub靶场篇:SkyDogConCTF2016相关推荐

  1. Vulnhub靶场篇:Lampiao 夜车星繁的博客

    因为本透明水平看来还没达到手撕vulnhub的级别,所以这些靶场都是参考的前辈们的文章一步步来的,由于作者水平有限所以写的博客会"雷厉风行"走的是一步到位相对更简单的渗透路线,尽量 ...

  2. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  3. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  4. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  5. Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)

    Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权) 靶机地址:https://www.five86.com/dc-2.html 下载靶机将其导入到VMware,然后设置网络模式为N ...

  6. VulnHub靶场之Bizarre Adventure: Mrr3b0t

    VulnHub靶场之Bizarre Adventure: Mrr3b0t 扫描IP以及端口: 访问80,一个模板网站,,,扫描目录: 不可描述的flag.txt.txt,去看看: 没找到,去看看adm ...

  7. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  8. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  9. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

最新文章

  1. TokuDB vs Innodb 基准测试对比
  2. ptpd和ptp4l 软件核心算法
  3. 集群介绍 、keepalived介绍 、 用keepalived配置高可用集群
  4. [转]获取Setup文件的运行路径
  5. java单例注册表_Spring对单例的底层实现,单例注册表
  6. 存储mysql数据存在特殊字符时处理_SQL数据库对于保存特殊字符的解决办法
  7. TypeScript环境搭建
  8. FairMOT: On the Fairness of Detection and Re-Identification in Multiple Object Tracking 效果展示
  9. MediaElement 4.1.3 发布,HTML5 音视频解决方案
  10. SQL Server 2008支持将数据导出为 insert into 的脚本
  11. Ant Design - Anchor
  12. Sublime安装使用插件pretty json
  13. Mac电脑非常好用软件推荐
  14. 如何用css绘制一个三角形
  15. 旅游|受不住热暑的炎烤 就到山上“凉拌”空气去
  16. [附源码]java毕业设计网吧购物系统
  17. 关于word页眉页码不连续,页脚页码连续的办法
  18. Hbuilder 笔记
  19. Wifi共享精灵中关于虚拟网卡的问题
  20. Halcon二值化函数汇总解析

热门文章

  1. python多边形的绘制教程_绘制最新:python绘制封闭多边形教程_爱安网 LoveAn.com
  2. 哈工大硕士生实现 11 种数据降维算法,代码已开源!
  3. 基于 RDD 的分布式数据处理实验(pyspark)
  4. 让子盒子水平和垂直居中的五种方法
  5. 闲人闲谈PS之二十九——关于精确统计工程合同产值问题
  6. Android 铃铛简单摇摆动画
  7. 自定义View之案列篇(一):魔方
  8. Visual Assist X 10.6.1837.0 Cracked
  9. 机器学习:KNN完成英文手语分类
  10. 21世纪NBA十大诡异数据