zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-SpyderSec: Challenge

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现,本次是直接根据靶机目标给出的地址进行测试

    目标靶机的下载地址:https://www.vulnhub.com/entry/spydersec-challenge,128/

     发现目标开放了两个端口22和80

    尝试访问下80端口的web

     没发现什么有价值的内容,就把上面两照片下载下来看看,这个靶机目前是知道根据取证有关,所以照片下载下来看看里面含有哪些信息

     35:31:3a:35:33:3a:34:36:3a:35:37:3a:36:34:3a:35:38:3a:33:35:3a:37:31:3a:36:34:3a:34:35:3a:36:37:3a:36:61:3a:34:65:3a:37:61:3a:34:39:3a:33:35:3a:36:33:3a:33:30:3a:37:38:3a:34:32:3a:34:66:3a:33:32:3a:36:37:3a:33:30:3a:34:61:3a:35:31:3a:33:64:3a:33:64

    发现上述是16进制内容,尝试使用火狐的hackbar进行转换

     

    发现还是个16进制,再次进行转换

     得出base64编码 QSFWdX5qdEgjNzI5c0xBO2g0JQ==

    将其解码的结果为:A!Vu~jtH#729sLA;h4%

     这个结果先留着,后面应该是有用的 

    常规思路,查看目标站点的源码,看是否含有敏感重要的信息

     发现如下可疑的代码:

    eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c])}}return p}('7:0:1:2:8:6:3:5:4:0:a:1:2:d:c:b:f:3:9:e',16,16,'6c|65|72|27|75|6d|28|61|74|29|64|62|66|2e|3b|69'.split('|'),0,{}))

    网上搜索下了,发现是可以关于JavaScript的eval函数是可以隐藏代码,需要使用JavaScript压缩器解压一下地址:https://beautifier.io/

    上述操作得到如下的16进制转换信息:

    61: 6 c: 65: 72: 74: 28: 27: 6 d: 75: 6 c: 64: 65: 72: 2 e: 66: 62: 69: 27: 29: 3 b

     上面的16进制转换信息,继续使用火狐插件hackbar进行转换

     

     转换的结果如下:alert('mulder.fbi');

    得到这个结果也就先是放着后面有用,尝试使用burpsuite抓包看看有没有新的发现

    发现了Cookie中存在一个URI信息

     Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F

    将其发送至burpsuite的decode处解码

     解码后发现是个路径,/v/81JHPbvyEQ8729161jd6aKQ0N4/

    尝试访问下这个路径看看

    显示403 说明此目录是真实存在的,这个时候试试上面发现的 alert('mulder.fbi'); 作为访问的文件路径看看

     发现可以是直接将文件下载下来,将这个文件拷贝到kali下, 使用命令file查看文件类型

     发现是个视频文件,在kali下直接播放,期间未发现什么异常,这个地方花了点时间,然后想想这是取证相关,是否在视频里面存在隐藏的信息

     于是通过这个地址的方法判断为是个TrueCrypt加密的文件 http://oskarhane.com/hide-encrypted-files-inside-videos/

    下载文件:tcsteg2.py  然后执行进行判断是否为TrueCrypt加密的文件

     剩下的就方便了,既然是知道了存在TrueCrypt加密的文件,那就安装TrueCrypt,我这里就在自己的另一个Windows 10 虚拟机中安装

     密码就是上面获取的A!Vu~jtH#729sLA;h4% 

    成功获取flag

     

  • 相关阅读:
    mac os programming
    Rejecting Good Engineers?
    Do Undergrads in MIT Struggle to Obtain Good Grades?
    Go to industry?
    LaTex Tricks
    Convert jupyter notebooks to python files
    How to get gradients with respect to the inputs in pytorch
    Uninstall cuda 9.1 and install cuda 8.0
    How to edit codes on the server which runs jupyter notebook using your pc's bwroser
    Leetcode No.94 Binary Tree Inorder Traversal二叉树中序遍历(c++实现)
  • 原文地址:https://www.cnblogs.com/autopwn/p/13524364.html
Copyright © 2011-2022 走看看