VulnHub-SpyderSec: Challenge

admin 2023年5月18日09:46:09评论56 views字数 2013阅读6分42秒阅读模式

大余安全  

一个每日分享渗透小技巧的公众号VulnHub-SpyderSec: Challenge



大家好,这里是 大余安全 的第 35 篇文章,本公众号会每日分享攻防渗透技术给大家。




VulnHub-SpyderSec: Challenge

靶机地址:https://www.vulnhub.com/entry/spydersec-challenge,128/

靶机难度:中级(CTF)

靶机发布日期:2015年9月4日

靶机描述:

该虚拟机采用OVA格式,并且是通用的32位CentOS Linux构建,其中包含挑战所在的单个可用服务(HTTP)。随时启用桥接网络,以为VM自动分配一个DHCP地址。此VM已在VMware Workstation 12 Player中测试(如果需要,请选择“重试”)和VirtualBox 4.3。

目标:找到flag.txt


请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

VulnHub-SpyderSec: Challenge
VulnHub-SpyderSec: Challenge




VulnHub-SpyderSec: Challenge

一、信息收集

VulnHub-SpyderSec: Challenge


VulnHub-SpyderSec: Challenge

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

VulnHub-SpyderSec: Challenge

我们已经找到了此次CTF目标计算机IP地址:

192.168.56.131

VulnHub-SpyderSec: Challenge

nmap扫到了22和80端口是开放的...

VulnHub-SpyderSec: Challenge

查看图片内容...

VulnHub-SpyderSec: Challenge

VulnHub-SpyderSec: Challenge

发现了十六进制的值...转换看看...

[转换链接](https://www.rapidtables.com/convert/number/hex-to-ascii.html)

VulnHub-SpyderSec: Challenge

转换后:

51:53:46:57:64:58:35:71:64:45:67:6a:4e:7a:49:35:63:30:78:42:4f:32:67:30:4a:51:3d:3d

继续转换...

VulnHub-SpyderSec: Challenge

QSFWdX5qdEgjNzI5c0xBO2g0JQ==  

转换后是base64值...

继续转...

VulnHub-SpyderSec: Challenge

A!Vu~jtH#729sLA;h4%

这像一个密码,先留着,另外一张图没什么有用的信息...

VulnHub-SpyderSec: Challenge

在谷歌上搜索了eval函数,发现是JavaScript它可以在其后隐藏代码..使用javascript解压缩器对其进行解压缩...

VulnHub-SpyderSec: Challenge

这边使用javascript unpacker进行转化,得到:

61 : 6c: 65 : 72 : 74 : 28 : 27 : 6d: 75 : 6c: 64 : 65 : 72 : 2e: 66 : 62 : 69 : 27 : 29 : 3b

不用看,这还是和前面一样,继续转ASICC即可...

VulnHub-SpyderSec: Challenge

转换后:

alert('mulder.fbi'); 

这边按照思路走下去,目前信息没什么用啊,感觉...先不管留着吧

查看下web还有别的信息吗...

VulnHub-SpyderSec: Challenge

Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F

发现了Cookie值,URL,转码看看...

VulnHub-SpyderSec: Challenge

/v/81JHPbvyEQ8729161jd6aKQ0N4/

转码发现一个目录????双斜杠//...

VulnHub-SpyderSec: Challenge

还真是一个目录,这是表示网页存在,但是没权限查看...

这里搞了好久,发现了前面alert('mulder.fbi');找到的信息...添加看看...

VulnHub-SpyderSec: Challenge

下载...

VulnHub-SpyderSec: Challenge

这是一个MP4视频...查看完听完后没啥问题...

我从别的途径了解信息...发现没路了,我觉得还是视频有问题...

查询谷歌,有篇文章告知了我答案...

[链接](http://oskarhane.com/hide-encrypted-files-inside-videos/)

隐藏视频中的加密文件...用代码查看下...

VulnHub-SpyderSec: Challenge

VulnHub-SpyderSec: Challenge

果然是一个TrueCrypt文件...

VulnHub-SpyderSec: Challenge

VulnHub-SpyderSec: Challenge

这边我在虚拟机windows10系统上安装TrueCrypt程序..

VulnHub-SpyderSec: Challenge

需要输入密码....尝试最初的这个看看:

A!Vu~jtH#729sLA;h4%

VulnHub-SpyderSec: Challenge

可以看到驱动器将已被解锁,打开...

VulnHub-SpyderSec: Challenge

可以看到已经找到了flag.txt文件...



VulnHub-SpyderSec: Challenge

这台靶机说难不难,其实很简单...但是我还是花了好几个小时...


中间找了很多资料,对web进行了dirb和nikto爆破,以及ssh都没用到...这边我硬是靠着收集信息来完成了...


十六进制转ASICC,以及一环扣一环的信息,缺一不可...最后TrueCrypt视频隐藏驱动等等...新知识...


我觉得存在ssh,就应该还有别的方法能看到flag.txt,我可能还坚信flag别的地方也有...我还没这个能力,如果有小伙伴知道别的方法,请告知我,感谢!!


由于我们已经成功找到了flag,因此完成了这台靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

VulnHub-SpyderSec: Challenge
VulnHub-SpyderSec: Challenge



如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

VulnHub-SpyderSec: Challenge
VulnHub-SpyderSec: Challenge


VulnHub-SpyderSec: Challenge


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

VulnHub-SpyderSec: Challenge

大余安全

一个全栈渗透小技巧的公众号

VulnHub-SpyderSec: Challenge

原文始发于微信公众号(大余安全):VulnHub-SpyderSec: Challenge

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日09:46:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-SpyderSec: Challengehttp://cn-sec.com/archives/892634.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息