freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

skydog靶机练习
2018-12-27 14:01:21

使用vmvare打开后将kali和此都配置在NET链接状态:

先查看自己的kali在192.168.125网段,

然后使用命令netdiscover -r 192.168.125.0/24查看打开的skydog的IP

图片.png

Flag1

首先使用nmap端口探测:

图片.png开放了段口22/80/443

查看网站页面:

图片.png习惯性的先查看网站源码:

图片.png

尝试查看该文件:

图片.png发现666c61677b37633031333230373061306566373164353432363633653964633166356465657d尝试进行十六进制解码:

图片.png得到第一个flag1:flag{7c0132070a0ef71d542663e9dc1f5dee}

Flag 2

对第一个flag1解密后显示如下:

图片.png线索是nmap,那么继续使用nmap进行扫描:

图片.png发现还存在2222端口,然后通过22222端口以ssh方式链接:

图片.png得到第二个flag2:Flag{53c82eba31f6d416f331de9162ebe997}

Flag 3

对flag2进行解密:

图片.png解密结果为encrypt,意思是加密。了联想到SSH是有加密机制的。

登录本网站的首页查看

图片.png将网站以https加密的方式进行访问,然后查看关于此加密的详细信息,发现证书信息中存在flag3:flag3{f82366a9ddc064585d54e3f78bde3221}

Flag 4

然后继续查看flag3中的信息提示:

图片.png解密后是全体的。

直接访问显示如下:

图片.png抓包工具也没有抓取到用一用信息,然后百度参考别人的思路:

图片.png之前从http://192.168.125.132中发现系统只支持IE4打开。

图片.png以及题目的提示信息:

图片.png想到使用burpsuite抓取数据包,然后将user-agent修改为IE4的

图片.png放过此数据包,网站跳转至FBI界面:

图片.png找到flag4:flag{14e10d570047667f904261e6d08f520f}和线索:“Clue = new +flag”

Flag 5

对flag4解密后显示如下:

图片.png解密结果为证据,迹象。然后由new+flag  得到:newevidence

仍然通过burp代理登录:

图片.png图片.png

需要用户名和密码。百度得到弱口令信息;carl.hanratty/Grace

登录过程中的每一步都需要在burp代理中使用IE4,然后才能登录成功,进入到以下页面:

图片.png点击Evidence Summary File(此过程仍然坚持使用burp代理的IE4),然后页面跳转如下:

图片.png得到第五个flag5:flag{117c240d49f54096413dd64280399ea9}

Flag 6

对flag5解密后显示如下:

图片.png解密结果为:panam

继续访问以下两个链接:

图片.png页面显示如下图片:

图片.png图片.png

打算通过kali下的图片隐写工具进行破解,发现未安装steghide,然后使用命令apt-get install steghide进行安装

图片.png安装成功后:

图片.png查看invoice.pdf文件时未发现任何线索,然后查看image.jpg

图片.png显示在图像中嵌入了一个flag.txt文件,现在提取这个文件:

图片.png查看flag.txt文件:

图片.png得到flag6:flag{d1e5146b171928731385eb7ea38c37b8}

=ILoveFrance

Flag 7

得到的线索是:ILoveFrance  和 iheartbrenda,然后百度搜索

图片.png这个不是目录,查看flag7的提示:

Flag #7 Frank Was Caught on Camera Cashing Checks and Yelling – I’m TheFastest Man Alive!

弗兰克被摄像机拍到,大喊大叫,我是活着的最快的人!

搜索 I’m The Fastest Man Alive!

图片.png

图片.png发现名字Barry Allen,尝试使用用户名Barryallen 密码iheartbrenda登录。

想到刚开始使用nmap扫出来的登录方式SSH

图片.png登录成功。

图片.png

查看flag.txt得到flag7:flag{bd2f6a1d5242c962a05619c56fa47ba6}

Flag 8

图片.png解密结果为thefalsh

刚才登录成功后除了一个flag.txt还有一个security-system.data,下载此文件:

图片.png下载成功,然后分析此文件:

查看flag8的提示信息:

Flag #8 Franks Lost His Mind or Maybe it’s His Memory. He’s Locked HimselfInside the Building. Find the Code to Unlock the Door Before He Gets HimselfKilled!

使用file命令查看文件信息:

发现是.zip文件,然后使用volatility查看此文件:

图片.png图片.png

使用命令volatility -f security-system.data --profile=WinXPSP2x86 iehistory进一步挖掘:发现桌面上有一个code.txt

图片.png使用notepad查看显示的笔记内容:

图片.png

得到一串数据:666c61677b38343164643364623239623066626264383963376235626537363863646338317d

对以上数据进行hex解码:

图片.png得到最后一个flag8flag{841dd3db29b0fbbd89c7b5be768cdc81}

Twolittlemice

# vulnhub靶机
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者