日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTF靶机 Lian_Yu 笔记

發布時間:2023/12/20 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF靶机 Lian_Yu 笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Lian_Yu

靶機簡介:A beginner level security challenge

靶機標簽:挑戰 目錄爆破 隱寫術 隱藏


nmap 端口掃描

nmap -sV 10.10.182.140 -p-

訪問80端口,查看一下robots.txt文件。沒有這個文件

用dirbuster掃一波目錄,發現兩個目錄

這個/island目錄下面有個暗號is:

查看頁面源代碼,發現暗號被用白色字體“隱藏”起來了

框選一下全文,暗號出來了。vigilante 暫時不知道是什么用途的賬號或者密碼

訪問2100頁面,查看源碼又看到一個顯示有個后綴為 .ticket的文件

用gobuster掃一波,用的是dirbuster的字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

發現”隱藏“的文件/green_arrow.titcket

gobuster dir -u "http://10.10.246.26/island/2100" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x ".ticket"

查看這個文件獲得一串字符?RTy8yhBQdscX

根據提示是base編碼

到 https://gchq.github.io/CyberChef/解密

使用base58編碼

獲得明文:!#th3h00d

嘗試使用賬號vigilante密碼!#th3h00d登錄到ssh,失敗了

登錄ftp可以

ftp 10.10.246.26 ls -la //查看隱藏文件 mget * //下載所有文件

下載了所有文件有些是隱藏的,用ls -la 查看,不要以為沒有下載到

查看隱藏文件.other_user

發現一個疑似slade的用戶名

有個Leave_me_alone.png 的文件好像損壞了,打不開。

搞了好久,朋友提示要修改圖片文件頭? - -!

用xxd 查看文件頭信息 用head過濾一下,只顯示第一行

xxd Leave_me_alone.png | head -n 1

把58 45 6F AE 0A 0D 1A 0A修改成89 50 4E 47 0D 0A 1A 0A

圖片能正常訪問了,顯示了一個密碼 password

靶機標簽提到了隱寫術,每個圖片都測一下,看是否能提取到隱藏文件

steghide info 文件名

steghide info Queen's_Gambit.png

測試了一邊,發現aa.jpg圖片里有文件

用steghide提取文件

提取時輸入剛剛修復圖片得到的password密碼

steghide extract -sf aa.jpg

用unzip解壓 ss.zip

得到兩個文件 shado? ?passwd.txt

查看文件passwd.txt文件里沒有什么有用的東西

查看shado 文件里面有個類似密碼的字符串:M3tahuman?

貌似又有了賬號密碼

嘗試用賬號:slade 密碼:M3tahuman登錄ssh服務?

登錄成功

先查看一下user falg?

先sudo -l 查看一下有sudo權限的命令

運氣好像不錯

有個pkexec能利用

利用pkexec提權 sudo pkexec /bin/sh

提權成功,查看root flag?

總結

以上是生活随笔為你收集整理的CTF靶机 Lian_Yu 笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。