本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
大余安全
大家好,这里是 大余安全 的第 35 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.vulnhub.com/entry/spydersec-challenge,128/
靶机难度:中级(CTF)
靶机发布日期:2015 年 9 月 4 日
靶机描述:
该虚拟机采用 OVA 格式,并且是通用的 32 位 CentOS Linux 构建,其中包含挑战所在的单个可用服务(HTTP)。随时启用桥接网络,以为 VM 自动分配一个 DHCP 地址。此 VM 已在 VMware Workstation 12 Player 中测试(如果需要,请选择 “重试”)和 VirtualBox 4.3。
目标:找到 flag.txt
请注意:对于所有这些计算机,我已经使用 VMware 运行下载的计算机。我将使用 Kali Linux 作为解决该 CTF 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在 VM 中需要确定攻击目标的 IP 地址,需要使用 nmap 获取目标 IP 地址:
我们已经找到了此次 CTF 目标计算机 IP 地址:
192.168.56.131
nmap 扫到了 22 和 80 端口是开放的...
查看图片内容...
发现了十六进制的值... 转换看看...
[转换链接](https://www.rapidtables.com/convert/number/hex-to-ascii.html)
转换后:
51:53:46:57:64:58:35:71:64:45:67:6a:4e:7a:49:35:63:30:78:42:4f:32:67:30:4a:51:3d:3d
继续转换...
QSFWdX5qdEgjNzI5c0xBO2g0JQ==
转换后是 base64 值...
继续转...
A!Vu~jtH#729sLA;h4%
这像一个密码,先留着,另外一张图没什么有用的信息...
在谷歌上搜索了 eval 函数,发现是 JavaScript 它可以在其后隐藏代码.. 使用 javascript 解压缩器对其进行解压缩...
这边使用 javascript unpacker 进行转化,得到:
61 : 6c: 65 : 72 : 74 : 28 : 27 : 6d: 75 : 6c: 64 : 65 : 72 : 2e: 66 : 62 : 69 : 27 : 29 : 3b
不用看,这还是和前面一样,继续转 ASICC 即可...
转换后:
alert('mulder.fbi');
这边按照思路走下去,目前信息没什么用啊,感觉... 先不管留着吧
查看下 web 还有别的信息吗...
Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F
发现了 Cookie 值,URL,转码看看...
/v/81JHPbvyEQ8729161jd6aKQ0N4/
转码发现一个目录????双斜杠 //...
还真是一个目录,这是表示网页存在,但是没权限查看...
这里搞了好久,发现了前面 alert('mulder.fbi'); 找到的信息... 添加看看...
下载...
这是一个 MP4 视频... 查看完听完后没啥问题...
我从别的途径了解信息... 发现没路了,我觉得还是视频有问题...
查询谷歌,有篇文章告知了我答案...
[链接](http://oskarhane.com/hide-encrypted-files-inside-videos/)
隐藏视频中的加密文件... 用代码查看下...
果然是一个 TrueCrypt 文件...
这边我在虚拟机 windows10 系统上安装 TrueCrypt 程序..
需要输入密码.... 尝试最初的这个看看:
A!Vu~jtH#729sLA;h4%
可以看到驱动器将已被解锁,打开...
可以看到已经找到了 flag.txt 文件...
这台靶机说难不难,其实很简单... 但是我还是花了好几个小时...
中间找了很多资料,对 web 进行了 dirb 和 nikto 爆破,以及 ssh 都没用到... 这边我硬是靠着收集信息来完成了...
十六进制转 ASICC,以及一环扣一环的信息,缺一不可... 最后 TrueCrypt 视频隐藏驱动等等... 新知识...
我觉得存在 ssh,就应该还有别的方法能看到 flag.txt,我可能还坚信 flag 别的地方也有... 我还没这个能力,如果有小伙伴知道别的方法,请告知我,感谢!!
由于我们已经成功找到了 flag,因此完成了这台靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
大余安全
一个全栈渗透小技巧的公众号