VulnHub-SpyderSec: Challenge-靶机渗透学习 – 作者:DXR嗯嗯呐

靶机地址:https://www.vulnhub.com/entry/spydersec-challenge,128/
靶机难度:中级(CTF)
靶机发布日期:2015年9月4日
靶机描述:
该虚拟机采用OVA格式,并且是通用的32位CentOS Linux构建,其中包含挑战所在的单个可用服务(HTTP)。随时启用桥接网络,以为VM自动分配一个DHCP地址。此VM已在VMware Workstation 12 Player中测试(如果需要,请选择“重试”)和VirtualBox 4.3。
目标:找到flag.txt
作者:DXR嗯嗯呐

nmap扫描靶机IP

1611567536_600e91b026b6569168c15.png!small

nmap扫描靶机端口

1611567540_600e91b4ee64cb059492d.png!small

22 ssh 关闭
80 http
访问80端口

1611567549_600e91bdbb4abb80f9c03.png!small

使用dirb、gobuster、nikto扫描,未发现有用的信息,使用Burp Suite截取一下http求情包,看一下

1611567555_600e91c3513afb89eb026.png!small

看到cookie比较特殊,url解码看一下

1611567561_600e91c9cc167f9205153.png!small

/v/81JHPbvyEQ8729161jd6aKQ0N4/
可能是个目录,访问报错403,资源未授权。

1611567568_600e91d0d01d6a14d079e.png!small

我们在回到初始网页,查看网页源代码

1611567577_600e91d922843057c042c.png!small

看到几个图片,下载下来,strings打开,在Challenge.png发现一串16进程编码

1611567584_600e91e038f01ca55d1c8.png!small

16进制转ASCII码

1611567590_600e91e603e2e314f72a9.png!small

看到还可以在解码,将符号:去除,再次16进制转ASCII码,看到了一串base64编码

1611567596_600e91ec55e314a512eb5.png!small

Base64解码,看着那么复杂,像是个密码先留着吧

1611567601_600e91f1f36596ad4083e.png!small

A!Vu~jtH#729sLA;h4%
我们在此检查网页源代码,发现js代码可能存在隐藏代码。

1611567775_600e929f4a7f2d9da4d72.png!small

使用js解压工具,解压看一下,参考

1611567782_600e92a64e7c777542112.png!small

在将16进制转换ACSII码

1611567803_600e92bba2d8b91d104c6.png!small

alert(‘mulder.fbi’);
mulder.fbi???可能是个文件名,将这个文件名放到之前的目录后访问

1611567840_600e92e04e45047b2b506.png!small

一个fbi文件下载一下看看,是个视频

1611567855_600e92ef8cf3670e0533d.png!small

不知道下面怎么做了,看到前辈帖子,明白了这个事情存在TrueCrypt隐藏卷,详细请查参考

使用tcsteg2.py脚本测试是否存在TrueCrypt隐藏卷

1611567875_600e93033fd9c73f45c89.png!small

既然存在,那就是安装TrueCrypt,我在虚拟机win10上安装,选择fbi文件,随便选择一个盘符,点击mount

让输入前面获得的一个类似密码的字符串,点击ok,双机盘符,获得flag

1611567890_600e93124b0ba7cb2727e.png!small

完成!!!

总结

这次的靶机比较不同没有远程登录靶机、也没有用到之前的太多知识,到时对编码、解码、js隐藏代码、视频隐藏文件等做了一个简单的学习。

1、nmap扫描靶机IP和端口,访问80端口,使用 BurpSuite抓取http请求包,在cooike中获得信息解压,获得一个目录。

2、在网页源代码中获得三个图片,使用strings打印可显示的内容,获得一串16进制编码,解码到最后获得类似密码的字符串。

3、对js中隐藏代码解码,获得文件名,对目录加文件名访问,获得一个fbi文件。

4、使用python脚本测试视频文件存在TrueCrypt隐藏卷,利用TrueCrypt程序,打开视频文件中TrueCrypt隐藏卷,获得flag。

来源:freebuf.com 2021-01-25 17:57:37 by: DXR嗯嗯呐

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论