CTF靶机 Lian_Yu 笔记
Lian_Yu
靶機(jī)簡(jiǎn)介:A beginner level security challenge
靶機(jī)標(biāo)簽:挑戰(zhàn) 目錄爆破 隱寫術(shù) 隱藏
nmap 端口掃描
nmap -sV 10.10.182.140 -p-訪問80端口,查看一下robots.txt文件。沒有這個(gè)文件
用dirbuster掃一波目錄,發(fā)現(xiàn)兩個(gè)目錄
這個(gè)/island目錄下面有個(gè)暗號(hào)is:
查看頁面源代碼,發(fā)現(xiàn)暗號(hào)被用白色字體“隱藏”起來了
框選一下全文,暗號(hào)出來了。vigilante 暫時(shí)不知道是什么用途的賬號(hào)或者密碼
訪問2100頁面,查看源碼又看到一個(gè)顯示有個(gè)后綴為 .ticket的文件
用gobuster掃一波,用的是dirbuster的字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
發(fā)現(xiàn)”隱藏“的文件/green_arrow.titcket
gobuster dir -u "http://10.10.246.26/island/2100" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x ".ticket"查看這個(gè)文件獲得一串字符?RTy8yhBQdscX
根據(jù)提示是base編碼
到 https://gchq.github.io/CyberChef/解密
使用base58編碼
獲得明文:!#th3h00d
嘗試使用賬號(hào)vigilante密碼!#th3h00d登錄到ssh,失敗了
登錄ftp可以
ftp 10.10.246.26 ls -la //查看隱藏文件 mget * //下載所有文件下載了所有文件有些是隱藏的,用ls -la 查看,不要以為沒有下載到
查看隱藏文件.other_user
發(fā)現(xiàn)一個(gè)疑似slade的用戶名
有個(gè)Leave_me_alone.png 的文件好像損壞了,打不開。
搞了好久,朋友提示要修改圖片文件頭? - -!
用xxd 查看文件頭信息 用head過濾一下,只顯示第一行
xxd Leave_me_alone.png | head -n 1把58 45 6F AE 0A 0D 1A 0A修改成89 50 4E 47 0D 0A 1A 0A
圖片能正常訪問了,顯示了一個(gè)密碼 password
靶機(jī)標(biāo)簽提到了隱寫術(shù),每個(gè)圖片都測(cè)一下,看是否能提取到隱藏文件
steghide info 文件名
steghide info Queen's_Gambit.png測(cè)試了一邊,發(fā)現(xiàn)aa.jpg圖片里有文件
用steghide提取文件
提取時(shí)輸入剛剛修復(fù)圖片得到的password密碼
steghide extract -sf aa.jpg用unzip解壓 ss.zip
得到兩個(gè)文件 shado? ?passwd.txt
查看文件passwd.txt文件里沒有什么有用的東西
查看shado 文件里面有個(gè)類似密碼的字符串:M3tahuman?
貌似又有了賬號(hào)密碼
嘗試用賬號(hào):slade 密碼:M3tahuman登錄ssh服務(wù)?
登錄成功
先查看一下user falg?
先sudo -l 查看一下有sudo權(quán)限的命令
運(yùn)氣好像不錯(cuò)
有個(gè)pkexec能利用
利用pkexec提權(quán) sudo pkexec /bin/sh提權(quán)成功,查看root flag?
總結(jié)
以上是生活随笔為你收集整理的CTF靶机 Lian_Yu 笔记的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 国仁网络资讯:视频号怎么剪辑制作视频;都
- 下一篇: tableau地图城市数据_Tablea