Vulnhub靶场篇:SkyDogConCTF2016

        这是第二篇vunlnhub靶场相关的博客;SkyDog: 2016 – Catch Me If You Can 靶机渗透测试.

不建议学渗透的小伙伴去复现此篇,太费时。投入产出比并不高。个人认为有些靶场认真的看一遍网上的wp就够了。鄙人做了3/4就已经不想做了。硬着头皮水完这篇靶场。

电影《Catch MeIf You Can》的中译名是《猫鼠游戏》or《逍遥法外》特地看了下这个电影,男主社工能力极强,可以从中学到很多心理学方面trick。

本次靶机的主题也是来源于此,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是拿到这八个flag,下面是作者给出的八个flag的提示信息:

Vulnhub靶场篇:SkyDogConCTF2016_第1张图片

做起来像是一个偏向CTF杂项方向靶机。

攻击机:Kali Linux IP:192.168.223.136

靶    机:SkyDog IP:192.168.223.145

   

开启SkyDog后首先看到的登录页面:

Vulnhub靶场篇:SkyDogConCTF2016_第2张图片

Nothing available

打开我们的kali攻击机最大线程探测到靶机IP:

Vulnhub靶场篇:SkyDogConCTF2016_第3张图片

此时进行更大限度信息收集:

nmap -sS -sV -T4 -A -p- 192.168.223.145

有点慢:

Vulnhub靶场篇:SkyDogConCTF2016_第4张图片

我们可以看到22端口ssh服务是关闭着的,但是22222端口却开放有ssh服务。

既然80端口开启着http服务,我们访问一下:

Vulnhub靶场篇:SkyDogConCTF2016_第5张图片

只有这个海报,我们根据提示信息第一条提示:不要回家弗兰克!有个十六进制在你的房子。。。。点击HOME并查看源代码:

在注释中找到了一个隐藏路径:

Vulnhub靶场篇:SkyDogConCTF2016_第6张图片

尝试访问:

Vulnhub靶场篇:SkyDogConCTF2016_第7张图片

在第一行找到了一串十六进制编码(只存在数字与字母且字母在a-f范围)

十六进制解密得到第一个flag:flag{7c0132070a0ef71d542663e9dc1f5dee}

对flag1的内容进行MD5解密得到:nmap

那我们回到刚刚nmap的扫描结果:22222端口开放的ssh服务;尝试连接:

ssh 192.168.23.129 -p 22222

ssh 192.168.223.145 -p 22222

Vulnhub靶场篇:SkyDogConCTF2016_第8张图片

在回显信息中找到了第二个flag:Flag{53c82eba31f6d416f331de9162ebe997}

对其内容进行MD5解密得:encrypt

加密?看到第三条提示:“在他的旅行中弗兰克知道了拦截交通”(翻译硬伤)

我们回到nmap搜集到的信息;80端口启用的是http服务

http采用80端口与Web服务器通信,无加密措施易被拦截、值入非法内容;https采用443端口同第三方安全公司发生的SSL证书加密与Web服务器通信,有效防止拦截、信自安全加密传输。用https协议对网站进行访问:

在浏览器发出不安全警告后查看其网站证书得到flag3:flag3{f82366a9ddc064585d54e3f78bde3221}

Vulnhub靶场篇:SkyDogConCTF2016_第9张图片

对flag3进行MD5解密得到字符串:personnel

职员?我们查看第四条提示:一个好代理难以寻找

尝试访问personel目录:

Vulnhub靶场篇:SkyDogConCTF2016_第10张图片

回到之前打开的html5.js页面搜索FBI:

看到添加对IE4 对FBI工作站的临时支持,下面一行是邮箱名格式

猜测题目要求是通过burp修改用户代理User Agent使用IE4访问:

打开burpsuite并配置相关选项:

Vulnhub靶场篇:SkyDogConCTF2016_第11张图片

再次访问http://192.168.223.145/personnel/页面:

Vulnhub靶场篇:SkyDogConCTF2016_第12张图片

得到flag4:flag{14e10d570047667f904261e6d08f520f}

对其内容进行MD5解密得到字符串:evidence

证据?

我们看到上图clue = new+flag这段话,猜测newevidence是一个重要线索:

访问http://192.168.223.145/newevidence得到:

Vulnhub靶场篇:SkyDogConCTF2016_第13张图片

需要FBI才能登陆(此处与上一关有异曲同工之妙,还是需要修改用户代理),除此之外,我们需要知道用户名和密码。

而在第一关的html5.js文件中发现了一个邮箱:[email protected]即用户名的构成是:名字.姓氏(并且都是小写)。

而我们在上一关登陆http://192.168.23.129/personnel/页面显示:

Vulnhub靶场篇:SkyDogConCTF2016_第14张图片

Agent Hanratty 是电影里tom hanks 扮演的一个叫carl hanratty的FBI探员

根据我们打开的html5.js中的内容中的这个邮箱格式:[email protected]

可知用户名为carl.hanratty,我们用burpsuite爆破登录此站点:

一共分为三个部分:用户名:密码

Payload type选择Custom iterator自定义迭代器

Vulnhub靶场篇:SkyDogConCTF2016_第15张图片

将三组payload都设置为各自所需的值:carl.hanratty  : 和密码字典

当然两个部分:carl.hanratty:   与  密码字典更易操作

Vulnhub靶场篇:SkyDogConCTF2016_第16张图片

配置好后开始爆破:

得到密码Grace

成功进入页面:

Vulnhub靶场篇:SkyDogConCTF2016_第17张图片

点击 " Evidence Summary File ",发现直接跳到 flag页面

得到了flag5:flag{117c240d49f54096413dd64280399ea9}

同时我们还在登陆后的页面下载到了两个文件一个是PDF:Invoice.pdf;一个是JPG:image.jpg

我们把flag5的内容md5解密:panam

泛美航空公司?好吧这个提示没什么用,根据PDF里内容我们得到steghide软件相关信息

我们在kali里用此软件破解那张jpg图片:

Vulnhub靶场篇:SkyDogConCTF2016_第18张图片

Vulnhub靶场篇:SkyDogConCTF2016_第19张图片

得到flag6:flag{d1e5146b171928731385eb7ea38c37b8}

对其进行MD5解密得到:ILoveFrance

看一下题设flag7给的提示:

Flag #7 Frank Was Caught on Camera Cashing Checks and Yelling - I’m The Fastest Man Alive!

翻译:弗兰克被摄像机拍到,大喊大叫,我是活着的最快的人!

这是一个奇怪的提示,弗兰克为什么大喊 "我是活着最快的人!"?

Google了这句话  I’m The Fastest Man Alive!

 Vulnhub靶场篇:SkyDogConCTF2016_第20张图片

这是闪电侠说的一句话!!!

原话是:my name is Barry Allen and i am the fastest man alive
when i was a child , i saw my mother killed by something impossible

这里有个姓名 :Barry Allen 

推测用户名为:barryallen

密码的话我想起来上一个flag留下来了一个线索 iheartbrenda

推测密码为: iheartbrenda

有用户名跟密码就得有登陆的地方,我们开始时用nmap发现开了4个端口,

我们曾经登陆过22222端口,好像有个输入密码的地方,我们用barryallen用户

连接22222端口:

ssh [email protected] -p 22222

Vulnhub靶场篇:SkyDogConCTF2016_第21张图片

我们输入密码: iheartbrenda

Vulnhub靶场篇:SkyDogConCTF2016_第22张图片

我们成功得到flag7:flag{bd2f6a1d5242c962a05619c56fa47ba6}

 

我们md5解密flag7:

 

Vulnhub靶场篇:SkyDogConCTF2016_第23张图片

 

同时发现目录下面除了flag.txt,还有 security-system.data 的文件,

我们将这个文件下载到本地:

Vulnhub靶场篇:SkyDogConCTF2016_第24张图片

我们先用parrot linux自带的binwalk工具分析一下这个文件:

binwalk security-system.data

 Vulnhub靶场篇:SkyDogConCTF2016_第25张图片

发现是一个zip文件,看不出来啊,才开始还以为是data文件...

我们要想把zip解压出来,首先要把它变成zip文件:

 mv security-system.data  security-system.data.zip

 然后使用unzip命令来解压这个zip文件:

unzip security-system.data.zip

 Vulnhub靶场篇:SkyDogConCTF2016_第26张图片

现在security-system.data显示为简单的数据。在文件上运行字符串我看到很多

内存提到,所以我在想它是一台机器的内存映像。

接下来使用Volatility来进行电子取证:

(Volatility介绍及用法:

https://www.anquanke.com/post/id/86036

https://blog.csdn.net/kevinhanser/article/details/80013033

https://tools.kali.org/forensics/volatility)

首先查看一下文件信息:

volatility -f security-system.data iamgeinfo

 Vulnhub靶场篇:SkyDogConCTF2016_第27张图片

我们直接用notepad查看当前显示过得笔记本内容:

 volatility -f security-system.data --profile=WinXPSP2x86 notepad

Vulnhub靶场篇:SkyDogConCTF2016_第28张图片

发现有Test有一行内容:

 

666c61677b38343164643364623239623066626264383963376235626537363863646338317d

明显是hex过后的,我们直接解码:

Vulnhub靶场篇:SkyDogConCTF2016_第29张图片

得到了最后一个flag8:flag{841dd3db29b0fbbd89c7b5be768cdc81}

 md5解密:

 Vulnhub靶场篇:SkyDogConCTF2016_第30张图片

 

两只小老鼠?

两只小老鼠掉进了一桶奶油里。第一只老鼠很快放弃并淹死了。第二只老鼠,并没有放弃。他拼命挣扎,最终把奶油搅拌成了黄油,爬了出来。先生们,此时此刻,我就是那第二只老鼠。

你可能感兴趣的:(靶场渗透)