大余安全
一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 35 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.vulnhub.com/entry/spydersec-challenge,128/
靶机难度:中级(CTF)
靶机发布日期:2015年9月4日
靶机描述:
该虚拟机采用OVA格式,并且是通用的32位CentOS Linux构建,其中包含挑战所在的单个可用服务(HTTP)。随时启用桥接网络,以为VM自动分配一个DHCP地址。此VM已在VMware Workstation 12 Player中测试(如果需要,请选择“重试”)和VirtualBox 4.3。
目标:找到flag.txt
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
我们已经找到了此次CTF目标计算机IP地址:
192.168.56.131
nmap扫到了22和80端口是开放的...
查看图片内容...
发现了十六进制的值...转换看看...
[转换链接](https://www.rapidtables.com/convert/number/hex-to-ascii.html)
转换后:
51:53:46:57:64:58:35:71:64:45:67:6a:4e:7a:49:35:63:30:78:42:4f:32:67:30:4a:51:3d:3d
继续转换...
QSFWdX5qdEgjNzI5c0xBO2g0JQ==
转换后是base64值...
继续转...
A!Vu~jtH#729sLA;h4%
这像一个密码,先留着,另外一张图没什么有用的信息...
在谷歌上搜索了eval函数,发现是JavaScript它可以在其后隐藏代码..使用javascript解压缩器对其进行解压缩...
这边使用javascript unpacker进行转化,得到:
61 : 6c: 65 : 72 : 74 : 28 : 27 : 6d: 75 : 6c: 64 : 65 : 72 : 2e: 66 : 62 : 69 : 27 : 29 : 3b
不用看,这还是和前面一样,继续转ASICC即可...
转换后:
alert('mulder.fbi');
这边按照思路走下去,目前信息没什么用啊,感觉...先不管留着吧
查看下web还有别的信息吗...
Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F
发现了Cookie值,URL,转码看看...
/v/81JHPbvyEQ8729161jd6aKQ0N4/
转码发现一个目录????双斜杠//...
还真是一个目录,这是表示网页存在,但是没权限查看...
这里搞了好久,发现了前面alert('mulder.fbi');找到的信息...添加看看...
下载...
这是一个MP4视频...查看完听完后没啥问题...
我从别的途径了解信息...发现没路了,我觉得还是视频有问题...
查询谷歌,有篇文章告知了我答案...
[链接](http://oskarhane.com/hide-encrypted-files-inside-videos/)
隐藏视频中的加密文件...用代码查看下...
果然是一个TrueCrypt文件...
这边我在虚拟机windows10系统上安装TrueCrypt程序..
需要输入密码....尝试最初的这个看看:
A!Vu~jtH#729sLA;h4%
可以看到驱动器将已被解锁,打开...
可以看到已经找到了flag.txt文件...
这台靶机说难不难,其实很简单...但是我还是花了好几个小时...
中间找了很多资料,对web进行了dirb和nikto爆破,以及ssh都没用到...这边我硬是靠着收集信息来完成了...
十六进制转ASICC,以及一环扣一环的信息,缺一不可...最后TrueCrypt视频隐藏驱动等等...新知识...
我觉得存在ssh,就应该还有别的方法能看到flag.txt,我可能还坚信flag别的地方也有...我还没这个能力,如果有小伙伴知道别的方法,请告知我,感谢!!
由于我们已经成功找到了flag,因此完成了这台靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
原文始发于微信公众号(大余安全):VulnHub-SpyderSec: Challenge
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论