CTF靶机 Lian_Yu 笔记

Lian_Yu

靶机简介:A beginner level security challenge

靶机标签:挑战 目录爆破 隐写术 隐藏


nmap 端口扫描

nmap -sV 10.10.182.140 -p-

访问80端口,查看一下robots.txt文件。没有这个文件

用dirbuster扫一波目录,发现两个目录

这个/island目录下面有个暗号is:

查看页面源代码,发现暗号被用白色字体“隐藏”起来了

框选一下全文,暗号出来了。vigilante 暂时不知道是什么用途的账号或者密码

访问2100页面,查看源码又看到一个显示有个后缀为 .ticket的文件

用gobuster扫一波,用的是dirbuster的字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现”隐藏“的文件/green_arrow.titcket

gobuster dir -u "http://10.10.246.26/island/2100" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x ".ticket"

查看这个文件获得一串字符 RTy8yhBQdscX

根据提示是base编码

https://gchq.github.io/CyberChef/解密

使用base58编码

获得明文:!#th3h00d

尝试使用账号vigilante密码!#th3h00d登录到ssh,失败了

登录ftp可以

ftp 10.10.246.26
ls -la  //查看隐藏文件
mget *    //下载所有文件

下载了所有文件有些是隐藏的,用ls -la 查看,不要以为没有下载到

查看隐藏文件.other_user

发现一个疑似slade的用户名

有个Leave_me_alone.png 的文件好像损坏了,打不开。

搞了好久,朋友提示要修改图片文件头  - -!

用xxd 查看文件头信息 用head过滤一下,只显示第一行

xxd Leave_me_alone.png | head -n 1

把58 45 6F AE 0A 0D 1A 0A修改成89 50 4E 47 0D 0A 1A 0A

图片能正常访问了,显示了一个密码 password

靶机标签提到了隐写术,每个图片都测一下,看是否能提取到隐藏文件

steghide info 文件名

steghide info Queen's_Gambit.png

测试了一边,发现aa.jpg图片里有文件

用steghide提取文件

提取时输入刚刚修复图片得到的password密码

steghide extract -sf aa.jpg

用unzip解压 ss.zip

得到两个文件 shado   passwd.txt

查看文件passwd.txt文件里没有什么有用的东西

查看shado 文件里面有个类似密码的字符串:M3tahuman 

貌似又有了账号密码

尝试用账号:slade 密码:M3tahuman登录ssh服务 

登录成功

先查看一下user falg 

先sudo -l 查看一下有sudo权限的命令

运气好像不错

有个pkexec能利用

利用pkexec提权
sudo pkexec /bin/sh

提权成功,查看root flag 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值