CTF靶机Easy Peasy 笔记

Easy Peasy

练习使用诸如Nmap和GoBuster之类的工具来查找隐藏目录,以初步访问易受攻击的计算机。然后通过易受攻击的cronjob升级您的特权

常规操作,先Nmap扫一波端口,开放了80端口,65524高危端口。ssh服务也被改到了6498端口
 
先访问80端口,是个nginx的默认页面。
 
上来就是dirb先扫一波目录,探测到hidden目录,hidden下还有一个子目录whatever。一个个来
 
访问一下是个像是通往地下室的门的图片
 
查看一下源码,没有发现有价值的线索
 
再访问/hidden/whatever目录,下面是张旅行的照片,风景还不赖
 
还是照例查看一下源码,发现一个hidden标签里有一串像是base64编码的字符
 
用burp解下码,获得第一个flag
 
顺手把两张图片用wget下载下来。用sexiftool和teghide查看图片是否有隐写的内容。果然没有!
 
接着就是访问65524端口的apache服务,用dirb扫了目录,发现有robots.txt文件。查看发现里面有一串编码
 
解密为MD5,内容为第2个flag
 
接下来就是查看源代码的时候,在注释标签的上面又发现一串编码。
刚开始找这个编码找了半天都没结果,后来反过头来
在前面给的线索中貌似是ba...什么的。猜测是base类的编码
 
在上面的网站把baes编码试了个遍,终于用base62编码试出了一个目录
 
这个“隐藏”目录里面是一张图片,没有其它内容
 
查看源代码,又出现一段hash,这个又得去分析。
 
直接扔到 https://md5hashing.net/网站上解密,过了一段时间就出现明文了。这“密码”是干上面的呢?
 
还是把隐藏目录下的二进制图片下载下来分析
 
用exiftool查看没有发现,有同steghide提取时输入上面获取的密码居然提取出一个TXT文件
 
查看txt文件是一串二进制代码,上面还有个账号,估计就是ssh账号了
 
在这个网站把二进制扔进去就可以获得对应的ascii码对应的字符
 
获取密码后用ssh登录到boring用户,查看user的flag。但是flag提示是被旋转过的。
 
大概数了下是用凯撒密码加密的,直接解密获得正确flag
 
最后一步,根据提示也是定时任务。查看定时任务发现有个.mysecretcronjob.sh文件在定时运行
 
查看里面的发现没有什么内容,就提示是root权限运行。尝试用echo写入内容成功。接着直接尝试写入一个bash反弹Shell过来
 
攻击机这边起个nc监听,成功的弹回了Shell
 
查看root的flag结束这个靶场
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值