VulnHub项目:MONEYHEIST: CATCH US IF YOU CAN

靶机名称:

MONEYHEIST: CATCH US IF YOU CAN

地址:MoneyHeist: Catch Us If You Can ~ VulnHub

这个系列是一部剧改编,还是挺好看的,大家有兴趣可以去看看!

废话不多说,直接上图开始!

渗透过程:

靶机ip和kali的ip

 对靶机进行端口探测,老样子了

 这边有21、80、55001端口,55001端口是ssh的,很明显被靶机作者改了

访问80端口,就一张图,再没有其他的发现了,好吧,开扫,看看有没有什么敏感文件目录什么的,发现了,三个目录! 

gobuster dir -u http://192.168.56.138/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 

 依次访问查看~

 robots中有一张tokyo的照片,tokyo没记错应该是个团队女成员的名字,访问,好么,图片错误了,没办法显示,那只能把它下载下来瞅瞅了!

 wget http://192.168.56.138/robots/tokyo.jpeg 

用hexeditor看看是不是哪里出问题了,头出问题了,将其改成FF D8 FF

科普一下图片的hex,可能在ctf-misc图片上用的到:

JPG图片头信息:FFD8FF
PNG图片头信息:89504E47
GIF图片头信息:47494638
BMP图片头信息:424D

 ctrl+x保存退出

成功打开了,结果发现被戏耍了,没得有用的东西啊!

 访问gate目录,下面有个exe文件,下载下来分析下,看看有没有其他信息

 wget下来,看看

 获得了个目录,访问出来是一张图

 再没啥其他信息了,没办法,看看这个目录下有没有什么敏感的文件之类的吧

 使用多个扫描器,多扫一扫,看看,自己的靶机,没事,又扫不坏

 发现了登录文件

 先看看源代码,底下有个奇怪的js,就它特殊,点开瞅瞅

 真滴是,还想着是不是存在sql注入或者什么的,直接写在代码里了,用户名和密码得到了,直接登录

 

 登上了,找了一大圈也没什么有用的东西,看源码吧,发现个注释

< !-- Hey! help please I'm Arturo Román they are very-dangerous and one more thing may be  old things won't work they are UPDATED, please help me!!! -->

——嘿!请帮忙,我是Arturo Román他们非常危险,还有一件事可能是旧的东西不会工作,他们更新了,请帮助我!!-->

获得了个arturo用户,没找到可以getshell的地方,那就爆破一下这个用户,看看是否能够ssh

 爆破成功,有了它的密码,进行ssh,这里注意下,端口不是默认的22了,是55001,需要加-p去指定端口号

 登上了看到有个秘密的文本,查看

*/ Arturo gets phone somehow and he call at police headquater /*/

        " Hello, I'm Arturo, I'm stuck in there with almost 65-66 hostages,
        and they are total 8 with weapons, one name is Denver, Nairo.... "

*/阿图罗不知怎么得到电话,他打电话到警察总部/*/

“你好,我是阿图罗,我和65到66名人质被困在里面,
他们总共有8个武器,一个名字是丹佛,奈罗....”

知道了两个名字Denver,Nairo,这里的Nairo它没说完

没事,进到home里看到了这些用户目录

 不出意外的话,可能进不去这些用户目录,先看看有没有suid的提权,这边发现了两个可以提权到denver等用户下的方式,一个find一个gdb

find | GTFOBins

如果不会的,可以去上面的网站里找对应的命令,这边一不小心提权到了denver

 再进去看看,发现了note的文本和secret_diary文本

Denver to others:

        DAMN it!!!! How Arturo gets the Phone ?
        I caught him when he tried to leak our identity in police headquater!! 
        Now I keep him in other room !!

丹佛致他人:

该死的! !阿图罗是怎么拿到手机的?
当他试图在警察总部泄露我们的身份时,我抓住了他!
现在我把他关在另一个房间!!

这个文本给了一个目录,里面提了个nairobi

 访问看看,有个key.txt,说不定是nairobi的密码

 下载查看,好么,摩斯密码

Modular conversion, encoding and encryption online - cryptii

这个网站可以帮助一步一步的解密出来,摩斯密码解出来时....tap code,tap code解出来是ROT13,再解是Affine cipher,最后出了个iambossbitchhere。闹呢,俄罗斯套娃!

 iamabossbitchhere

切换至nairobi用户

 有个note文本,一把awp狙击枪

Nairobi was shot by an snipher man, near the  HEART !!

内罗毕被狙击手击中,就在心脏附近!!

再想想之前还有个提权的,提权到tokyo

 gdb | GTFOBins

方式上方自己查看

 成为tokyo用户,发现了提权到了admin的隐藏文件

又晚上套路了,待我定睛一看,首字母大写拿出来,就是ROOTSPASSWORD,下面是我自己尝试的密码,最后,密码就在里面 

Romeo Oscar Oscar Tango Stop Papa Alfa Sierra Sierra Whiskey Oscar Romeo Delta : India November Delta India Alfa One Nine Four Seven

ROOTSPASSWORD:INDIAONFS

INDIAONFS

INDIA1947

india1947

root:india1947

切换root,提权成功,获取最终flag!

 总结:

总结一下,真是一波三折,俄罗斯套娃,一层层的往外剥,洋葱一样,得细心的一点点去收集相关信息,难度其实不大,主要的还是需要多去见识其他的知识,就比如那个需要解密的,一层层的。再比如图片的hex格式问题。算是扩展知识面吧!继续加油!

继续关注,后续还有其他有趣的系列!!

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值