微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

HA-Avengers-Arsenal靶机渗透

目标,寻找五位超级英雄的武器

VIBRANIUM SHIELD美队的盾牌

MJØLNIR 雷神之锤

scepTRE 洛基权杖

STORMBREAKER 雷神的风暴战斧

YAKA ARROW 勇度的亚卡箭

探测靶机IP:nmap 192.168.227.0/24.

利用-A -p- -v参数仔细探测了一下,发现开放了四个端口,并且从里面看能看到很多如隐藏目录、robots.txt信息

8000端口是一个登陆界面:

说明数据库是MongoDB

查看robots.txt 发现了一个/groot

文件下载下来后解压需要密码,试试cupp字典爆破(根据他Facebook上的个人信息生成个性动态字典),再利用john利用生成后的字典来爆破生成后的加密包

zip2john +文件名 >>password.txt把加密的密码信息提取出来,再利用john来破解得到密码Stark2008

破解后得到一个加密的pdf后再利用hash来破解,pdf2john mjlonir.pdf > hash2
john --wordlist=…… hash2 得到密码Tony_050081,打开pdf获得flag为Mjølnir:{4A3232C59ECDA21AC71BEBE3B329BF36}

 

发现了一个scepter.txt,打开后发现是空白,但是里面有东西,用百度搜索了一下spammimic发现是一种编码,解码获得flag scepter:{469F1394A349DCF8A742653CE093FA80} 洛基权杖

访问/.git

在log子目录下发现了一个可疑文件:git下来看一下

发现都是首页文字,这个时候我想能不能够查看作者操作过的一些记录看看,百度了一下之间git log命令即可;在除了原文件的操作之外,有一个updata操作(由于这里是我的知识盲区,有关git log这种,所以我参考了一些文章

通过:git show f35fa4e369f441aae81745f2cdb9e26f83daef8f 来查看该操作的内容,通过提示该红色字段可能是美队的flag

插入一段有关编码的学习:编码的特征

1.以%开头的一般是做了URL编码的,用urllib.parse.unquote()解码。

2.以&#开头的一般是做了Unicode转义处理,html.unescape()做反转义。

3.以&#x开头的是做了Unicode 16进制转义,也用html.unescape()做反转义。

4.以\u开头的是一般是UTF-8编码。

5.字符串后面以=结尾的,通常是做了base64编码处理的

6.md5加密后是16位或者32位的字符,由字母和数字组成,字母大小写统一;

 

对红色base64编码部分进行解码得到美队的flag:Captain America's Shield:{061786D9A8BB89A2FE745DD26FE2E13C}

现在还有STORMBREAKER 雷神的风暴战斧 YAKA ARROW 勇度的亚卡箭没有找到,这里还有8000端口以及源码没有查看

一个没有见到过的ravagers.html,打开后是一段ASCII,解码后为agent:avengers

成功登陆到后台

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐