zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-SpyderSec: Challenge

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现,本次是直接根据靶机目标给出的地址进行测试

    目标靶机的下载地址:https://www.vulnhub.com/entry/spydersec-challenge,128/

     发现目标开放了两个端口22和80

    尝试访问下80端口的web

     没发现什么有价值的内容,就把上面两照片下载下来看看,这个靶机目前是知道根据取证有关,所以照片下载下来看看里面含有哪些信息

     35:31:3a:35:33:3a:34:36:3a:35:37:3a:36:34:3a:35:38:3a:33:35:3a:37:31:3a:36:34:3a:34:35:3a:36:37:3a:36:61:3a:34:65:3a:37:61:3a:34:39:3a:33:35:3a:36:33:3a:33:30:3a:37:38:3a:34:32:3a:34:66:3a:33:32:3a:36:37:3a:33:30:3a:34:61:3a:35:31:3a:33:64:3a:33:64

    发现上述是16进制内容,尝试使用火狐的hackbar进行转换

     

    发现还是个16进制,再次进行转换

     得出base64编码 QSFWdX5qdEgjNzI5c0xBO2g0JQ==

    将其解码的结果为:A!Vu~jtH#729sLA;h4%

     这个结果先留着,后面应该是有用的 

    常规思路,查看目标站点的源码,看是否含有敏感重要的信息

     发现如下可疑的代码:

    eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c])}}return p}('7:0:1:2:8:6:3:5:4:0:a:1:2:d:c:b:f:3:9:e',16,16,'6c|65|72|27|75|6d|28|61|74|29|64|62|66|2e|3b|69'.split('|'),0,{}))

    网上搜索下了,发现是可以关于JavaScript的eval函数是可以隐藏代码,需要使用JavaScript压缩器解压一下地址:https://beautifier.io/

    上述操作得到如下的16进制转换信息:

    61: 6 c: 65: 72: 74: 28: 27: 6 d: 75: 6 c: 64: 65: 72: 2 e: 66: 62: 69: 27: 29: 3 b

     上面的16进制转换信息,继续使用火狐插件hackbar进行转换

     

     转换的结果如下:alert('mulder.fbi');

    得到这个结果也就先是放着后面有用,尝试使用burpsuite抓包看看有没有新的发现

    发现了Cookie中存在一个URI信息

     Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F

    将其发送至burpsuite的decode处解码

     解码后发现是个路径,/v/81JHPbvyEQ8729161jd6aKQ0N4/

    尝试访问下这个路径看看

    显示403 说明此目录是真实存在的,这个时候试试上面发现的 alert('mulder.fbi'); 作为访问的文件路径看看

     发现可以是直接将文件下载下来,将这个文件拷贝到kali下, 使用命令file查看文件类型

     发现是个视频文件,在kali下直接播放,期间未发现什么异常,这个地方花了点时间,然后想想这是取证相关,是否在视频里面存在隐藏的信息

     于是通过这个地址的方法判断为是个TrueCrypt加密的文件 http://oskarhane.com/hide-encrypted-files-inside-videos/

    下载文件:tcsteg2.py  然后执行进行判断是否为TrueCrypt加密的文件

     剩下的就方便了,既然是知道了存在TrueCrypt加密的文件,那就安装TrueCrypt,我这里就在自己的另一个Windows 10 虚拟机中安装

     密码就是上面获取的A!Vu~jtH#729sLA;h4% 

    成功获取flag

     

  • 相关阅读:
    使用curl传递cookie错误的问题
    P3P设置第三方cookie解决方案
    国内的在线编程学习网站
    十大在线编程学习网站
    CGI,FastCGI,PHP-CGI与PHP-FPM
    工具收藏
    初识docker
    PHP优化
    JS各种语法
    面试题 比较运算、去扩展名的多种方法、内存回收
  • 原文地址:https://www.cnblogs.com/autopwn/p/13524364.html
Copyright © 2011-2022 走看看