【Vulnhub】SkyDogCTF

admin 2020年8月31日19:39:37评论316 views字数 912阅读3分2秒阅读模式

【Vulnhub】SkyDogCTF


nmap 扫描一下端口


【Vulnhub】SkyDogCTF


访问 80 口又是只有一张图,查看源代码啥都没有


【Vulnhub】SkyDogCTF


访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录

(没截全)


【Vulnhub】SkyDogCTF


另外,下载的首页的图片中的属性里面还有一个 flag


【Vulnhub】SkyDogCTF


写个小脚本简单处理一下 robots.txt,做成一个目录字典

file = open('./flag.txt','r')
lines = file.readlines()
new=[]
for line in lines:
    str = line.split(': /')
    #print(str[1])
    new.append(str[1])
file_out=open('out.txt','w')
for line in new:
    file_out.writelines(line)
file_out.close()

扫到 http://192.168.149.194/Setec/ 得到一张图片


【Vulnhub】SkyDogCTF


去访问一下源码里面泄露的地址


【Vulnhub】SkyDogCTF


得到一个压缩包


【Vulnhub】SkyDogCTF


用 rockyou.txt 爆破一下


【Vulnhub】SkyDogCTF


打开 flag.txt 就能拿到一个 flag 了


同时里面还有个 txt 应该是给了个提示,但完全 get 不到

最终是通过 cewl 在一个网站上爬出来一个字典,得到了目录 PlayTronics

拿到一个 flag 和一个流量包


【Vulnhub】SkyDogCTF


其中 flag 的 MD5 解密后是 leroybrown


【Vulnhub】SkyDogCTF


从里面可以提取出来一个 mp3


【Vulnhub】SkyDogCTF


【Vulnhub】SkyDogCTF


接下来竟然是听声音拿到用户名????????????????

我听出来也不知道咋拼啊!???????????

“Hi, my name is Werner Brandes. My voice is my passport. Verify Me.”

wernerbrandes

影片↑


拿到用户名,上面那个 MD5 解出来的是密码,接下来 ssh 登录

wernerbrandes:leroybrown


登录上之后当前目录又有一个 flag


然后用这个exp,本机编译好之后用 nc 传给靶机,给了运行权限之后运行就可以得到 root 权限

https://www.exploit-db.com/exploits/39166


【Vulnhub】SkyDogCTF

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月31日19:39:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Vulnhub】SkyDogCTFhttps://cn-sec.com/archives/111052.html

发表评论

匿名网友 填写信息