Vulnhub靶场篇:SkyDogConCTF2016
这是第二篇vunlnhub靶场相关的博客;SkyDog: 2016 – Catch Me If You Can 靶机渗透测试.
不建议学渗透的小伙伴去复现此篇,太费时。投入产出比并不高。个人认为有些靶场认真的看一遍网上的wp就够了。鄙人做了3/4就已经不想做了。硬着头皮水完这篇靶场。
电影《Catch MeIf You Can》的中译名是《猫鼠游戏》or《逍遥法外》特地看了下这个电影,男主社工能力极强,可以从中学到很多心理学方面trick。
本次靶机的主题也是来源于此,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是拿到这八个flag,下面是作者给出的八个flag的提示信息:
做起来像是一个偏向CTF杂项方向靶机。
攻击机:Kali Linux IP:192.168.223.136
靶 机:SkyDog IP:192.168.223.145
开启SkyDog后首先看到的登录页面:
Nothing available
打开我们的kali攻击机最大线程探测到靶机IP:
此时进行更大限度信息收集:
nmap -sS -sV -T4 -A -p- 192.168.223.145
有点慢:
我们可以看到22端口ssh服务是关闭着的,但是22222端口却开放有ssh服务。
既然80端口开启着http服务,我们访问一下:
只有这个海报,我们根据提示信息第一条提示:不要回家弗兰克!有个十六进制在你的房子。。。。点击HOME并查看源代码:
在注释中找到了一个隐藏路径:
尝试访问:
在第一行找到了一串十六进制编码(只存在数字与字母且字母在a-f范围)
十六进制解密得到第一个flag:flag{7c0132070a0ef71d542663e9dc1f5dee}
对flag1的内容进行MD5解密得到:nmap
那我们回到刚刚nmap的扫描结果:22222端口开放的ssh服务;尝试连接:
ssh 192.168.23.129 -p 22222
ssh 192.168.223.145 -p 22222
在回显信息中找到了第二个flag:Flag{53c82eba31f6d416f331de9162ebe997}
对其内容进行MD5解密得:encrypt
加密?看到第三条提示:“在他的旅行中弗兰克知道了拦截交通”(翻译硬伤)
我们回到nmap搜集到的信息;80端口启用的是http服务
http采用80端口与Web服务器通信,无加密措施易被拦截、值入非法内容;https采用443端口同第三方安全公司发生的SSL证书加密与Web服务器通信,有效防止拦截、信自安全加密传输。用https协议对网站进行访问:
在浏览器发出不安全警告后查看其网站证书得到flag3:flag3{f82366a9ddc064585d54e3f78bde3221}
对flag3进行MD5解密得到字符串:personnel
职员?我们查看第四条提示:一个好代理难以寻找
尝试访问personel目录:
回到之前打开的html5.js页面搜索FBI:
看到添加对IE4 对FBI工作站的临时支持,下面一行是邮箱名格式
猜测题目要求是通过burp修改用户代理User Agent使用IE4访问:
打开burpsuite并配置相关选项:
再次访问http://192.168.223.145/personnel/页面:
得到flag4:flag{14e10d570047667f904261e6d08f520f}
对其内容进行MD5解密得到字符串:evidence
证据?
我们看到上图clue = new+flag这段话,猜测newevidence是一个重要线索:
访问http://192.168.223.145/newevidence得到:
需要FBI才能登陆(此处与上一关有异曲同工之妙,还是需要修改用户代理),除此之外,我们需要知道用户名和密码。
而在第一关的html5.js文件中发现了一个邮箱:doug.perterson@fbi.gov即用户名的构成是:名字.姓氏(并且都是小写)。
而我们在上一关登陆http://192.168.23.129/personnel/页面显示:
Agent Hanratty 是电影里tom hanks 扮演的一个叫carl hanratty的FBI探员
根据我们打开的html5.js中的内容中的这个邮箱格式:doug.perterson@fbi.gov
可知用户名为carl.hanratty,我们用burpsuite爆破登录此站点:
一共分为三个部分:用户名:密码
Payload type选择Custom iterator自定义迭代器
将三组payload都设置为各自所需的值:carl.hanratty : 和密码字典
当然两个部分:carl.hanratty: 与 密码字典更易操作
配置好后开始爆破:
得到密码Grace
成功进入页面:
点击 " Evidence Summary File ",发现直接跳到 flag页面
得到了flag5:flag{117c240d49f54096413dd64280399ea9}
同时我们还在登陆后的页面下载到了两个文件一个是PDF:Invoice.pdf;一个是JPG:image.jpg
我们把flag5的内容md5解密:panam
泛美航空公司?好吧这个提示没什么用,根据PDF里内容我们得到steghide软件相关信息
我们在kali里用此软件破解那张jpg图片:
得到flag6:flag{d1e5146b171928731385eb7ea38c37b8}
对其进行MD5解密得到:ILoveFrance
看一下题设flag7给的提示:
Flag #7 Frank Was Caught on Camera Cashing Checks and Yelling - I’m The Fastest Man Alive!
翻译:弗兰克被摄像机拍到,大喊大叫,我是活着的最快的人!
这是一个奇怪的提示,弗兰克为什么大喊 "我是活着最快的人!"?
Google了这句话 I’m The Fastest Man Alive!
这是闪电侠说的一句话!!!
原话是:my name is Barry Allen and i am the fastest man alive
when i was a child , i saw my mother killed by something impossible
这里有个姓名 :Barry Allen
推测用户名为:barryallen
密码的话我想起来上一个flag留下来了一个线索 iheartbrenda
推测密码为: iheartbrenda
有用户名跟密码就得有登陆的地方,我们开始时用nmap发现开了4个端口,
我们曾经登陆过22222端口,好像有个输入密码的地方,我们用barryallen用户
连接22222端口:
ssh barryallen@192.168.0.109 -p 22222
我们输入密码: iheartbrenda
我们成功得到flag7:flag{bd2f6a1d5242c962a05619c56fa47ba6}
我们md5解密flag7:
同时发现目录下面除了flag.txt,还有 security-system.data 的文件,
我们将这个文件下载到本地:
我们先用parrot linux自带的binwalk工具分析一下这个文件:
binwalk security-system.data
发现是一个zip文件,看不出来啊,才开始还以为是data文件...
我们要想把zip解压出来,首先要把它变成zip文件:
mv security-system.data security-system.data.zip
然后使用unzip命令来解压这个zip文件:
unzip security-system.data.zip
现在security-system.data显示为简单的数据。在文件上运行字符串我看到很多
内存提到,所以我在想它是一台机器的内存映像。
接下来使用Volatility来进行电子取证:
(Volatility介绍及用法:
https://www.anquanke.com/post/id/86036
https://blog.csdn.net/kevinhanser/article/details/80013033
https://tools.kali.org/forensics/volatility)
首先查看一下文件信息:
volatility -f security-system.data iamgeinfo
我们直接用notepad查看当前显示过得笔记本内容:
volatility -f security-system.data --profile=WinXPSP2x86 notepad
发现有Test有一行内容:
666c61677b38343164643364623239623066626264383963376235626537363863646338317d
明显是hex过后的,我们直接解码:
得到了最后一个flag8:flag{841dd3db29b0fbbd89c7b5be768cdc81}
md5解密:
两只小老鼠?
两只小老鼠掉进了一桶奶油里。第一只老鼠很快放弃并淹死了。第二只老鼠,并没有放弃。他拼命挣扎,最终把奶油搅拌成了黄油,爬了出来。先生们,此时此刻,我就是那第二只老鼠。
Vulnhub靶场篇:SkyDogConCTF2016相关推荐
- Vulnhub靶场篇:Lampiao 夜车星繁的博客
因为本透明水平看来还没达到手撕vulnhub的级别,所以这些靶场都是参考的前辈们的文章一步步来的,由于作者水平有限所以写的博客会"雷厉风行"走的是一步到位相对更简单的渗透路线,尽量 ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- vulnhub靶场{GoldenEye-v1靶场实战}
远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)
Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权) 靶机地址:https://www.five86.com/dc-2.html 下载靶机将其导入到VMware,然后设置网络模式为N ...
- VulnHub靶场之Bizarre Adventure: Mrr3b0t
VulnHub靶场之Bizarre Adventure: Mrr3b0t 扫描IP以及端口: 访问80,一个模板网站,,,扫描目录: 不可描述的flag.txt.txt,去看看: 没找到,去看看adm ...
- 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...
- VulnHub靶场系列:Flick
VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...
- vulnhub靶场,bulldog1
vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...
最新文章
- TokuDB vs Innodb 基准测试对比
- ptpd和ptp4l 软件核心算法
- 集群介绍 、keepalived介绍 、 用keepalived配置高可用集群
- [转]获取Setup文件的运行路径
- java单例注册表_Spring对单例的底层实现,单例注册表
- 存储mysql数据存在特殊字符时处理_SQL数据库对于保存特殊字符的解决办法
- TypeScript环境搭建
- FairMOT: On the Fairness of Detection and Re-Identification in Multiple Object Tracking 效果展示
- MediaElement 4.1.3 发布,HTML5 音视频解决方案
- SQL Server 2008支持将数据导出为 insert into 的脚本
- Ant Design - Anchor
- Sublime安装使用插件pretty json
- Mac电脑非常好用软件推荐
- 如何用css绘制一个三角形
- 旅游|受不住热暑的炎烤 就到山上“凉拌”空气去
- [附源码]java毕业设计网吧购物系统
- 关于word页眉页码不连续,页脚页码连续的办法
- Hbuilder 笔记
- Wifi共享精灵中关于虚拟网卡的问题
- Halcon二值化函数汇总解析