2020-12-01

&& 信息收集&&

ip查找
nmap 192.168.99.0/24
在这里插入图片描述
详细和隐藏ip
nmap -A -p- 192.168.99.5
可以看到ssh的端口成了22222在这里插入图片描述

&&web渗透&&

访问
在这里插入图片描述
好像也没啥
扫一下目录
dirb http://192.168.99.5 /usr/share/wordlists/dirb/big.txt
在这里插入图片描述
访问/assets/,没啥在这里插入图片描述

/favicon.ico 也没啥
在这里插入图片描述
/rules/、/index/都是一样的页面
在这里插入图片描述
我们来查看页面源代码,发现一个可疑路径
在这里插入图片描述
访问有一串可疑字符串
在这里插入图片描述
由此可以推出这个字符串是hax
在这里插入图片描述
现在我们来进行解密
在这里插入图片描述
这个flag是md5加密,我们来进行解密
在这里插入图片描述
解密出一个namp
现在我们来看第二个flag
在这里插入图片描述
遮蔽的是否安全,这是一个问题,突然想起来之前nmap扫描扫除ssh端口被隐藏了,而且被修改
我们试着来访问一下,果然出现了第二个flag
在这里插入图片描述
果然出现了第二个flag,md5破解,encrypt加密
在这里插入图片描述
看看第三个flag
在这里插入图片描述
。旗帜3-“在他的旅行中弗兰克已经被知道拦截交通”
佛兰克?
http采用80端口与Web服务器通信,无加密措施易被拦截、值入非法内容;https采用443端口同第三方安全公司发生的SSL证书加密与Web服务器通信,有效防止拦截、信自安全加密传输。用https协议对网站进行访问
在这里插入图片描述
点击查看证书,得到第三个flag
在这里插入图片描述
md5解密
personnel 隐私个人的
在这里插入图片描述
我们来查看第四个flag
在这里插入图片描述
•标志4 -“找到一条有用的证据是非常难的”
personnel个人的 应该是个目录,访问一下
在这里插入图片描述
拒绝访问! !你看起来不像是从FBI工作站来的。准备审讯室1。汽车电池充电……
第四个flag出现了agent,user-agent
我们继续查看html5.js看看有什么重要信息,因为之前的那个目录出现了FBI经过,所以进行FBI关键字搜索
在这里插入图片描述
看来需要改成IE4系统
在这里插入图片描述
然后在把包go一下
在这里插入图片描述
md5解密
evidence 证明,证据
在这里插入图片描述
我们来看第五个flag
在这里插入图片描述
旗帜5-“细节决定成败,还是对话决定成败?”无论哪种方式,如果是简单的、可猜测的或私人的,它都违背最佳实践。”
我们来看看之前burp抓到的包 线索=new+flag > newevidence
在这里插入图片描述
访问一下,出现一个登入框
在这里插入图片描述
在回来看burp的标题
在这里插入图片描述

翻译出一个人名
在这里插入图片描述
查看大佬的文章根据电影FBI探员名字为Carl.Hanratty ,一般用户名是小写 carl.hanratty,密码通过大佬的密码字典进行bp爆破
字典
Y2FybC5oYW5yYXR0eTpKZXJyeQ==

Y2FybC5oYW5yYXR0eTpoYW5yYXR0eQ==

Y2FybC5oYW5yYXR0eTpjYXJsaGFucmF0dHk=

Y2FybC5oYW5yYXR0eTpncmFjZQ==

Y2FybC5oYW5yYXR0eTpHcmFjZQ==

Y2FybC5oYW5yYXR0eTptaWNlCg==

Y2FybC5oYW5yYXR0eTpNaWNlCg==

Y2FybC5oYW5yYXR0eTpDcmVhbQo=

Y2FybC5oYW5yYXR0eTpjcmVhbQo=

Y2FybC5oYW5yYXR0eTpidXR0ZXIK

Y2FybC5oYW5yYXR0eTpCdXR0ZXIK

cm9nZXIuc3Ryb25nOkJ1dHRlcgo=

cm9nZXIuc3Ryb25nOmJ1dHRlcgo=

cm9nZXIuc3Ryb25nOnJvZ2UKCg==

cm9nZXIuc3Ryb25nOlJvZ2UKCg==

cm9nZXIuc3Ryb25nOnJvZ2VzdHJvbmcKCg==

cm9nZXIuc3Ryb25nOlJvZ2VTdHJvbmcKCg==

cm9nZXIuc3Ryb25nOmdyYWNlCgo=

cm9nZXIuc3Ryb25nOkdyYWNlCgo=
抓包爆破

在这里插入图片描述
爆破成功
在这里插入图片描述
解密
在这里插入图片描述
账号密码
carl.hanratty:Grace
登入成功
在这里插入图片描述
获得第五个flag
在这里插入图片描述
解密
panam 巴拿马
在这里插入图片描述
flag6
在这里插入图片描述
6号旗帜-“弗兰克到底在哪里?”。
在这里插入图片描述
访问发现一张图片,在根据flag提示,说明这张照片有猫腻
steghide info 图片
在这里插入图片描述
需要输入密码:前面的flag解密出panam,试试,隐藏一个flag.txt文件
在这里插入图片描述
stedhide extract -sf 图片
在这里插入图片描述
得到一个flag文件
在这里插入图片描述
查看
在这里插入图片描述
第七个flag
在这里插入图片描述
7号旗帜——“弗兰克在兑换支票时大喊大叫——我是世界上跑得最快的人!”
按照大佬的文章,i’m the fastest man alive!这句话提供了个线索,然后社工百度,发现有个人名barryallen
在这里插入图片描述
然后按照前面那个flag的线索,可以推出密码为iheartbrenda
ssh登入一下,成功,并发现一个flag
在这里插入图片描述
查看
在这里插入图片描述
md5解密(theflash:闪电侠)
在这里插入图片描述
第八个flag
在这里插入图片描述
第8名:弗兰克斯失去了理智,或者可能是他的记忆。他把自己锁在e楼里了。在他被杀之前找到开门的密码!”
他的记忆(记忆这种东西很多很大),锁在房间里面(flag可能就在其中)
ls -l 可以看到有个文件内容贼大
在这里插入图片描述
pwd查看路径
在这里插入图片描述

我们使用scp命令将他拷贝到攻击机
scp -P 22222 barryallen@192.168.99.5:/hme/barryallen/security-system.data ~/
在这里插入图片描述
查看类型
file -b 文件
在这里插入图片描述
volatility
先用imageinfo插件分析文件中的profile值
volatility imageinfo -f security-system.data
在这里插入图片描述

用profile的值结合cmdscan插件分析内存里驻留的命令
volatility --profile=WinXPSP2x86 -f security-system.data cmdscan
在这里插入图片描述
echo 66 6c 61 67 7b 38 34 31 64 64 33 64 62 32 39 62 30 66 62 62 64 38 39 63 37 62 35 62 65 37 36 38 63 64 63 38 31 7d
md5解密
在这里插入图片描述

flag{841dd3db29b0fbbd89c7b5be768cdc81}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值