1、使用nmap工具扫描存活的主机
nmap -sP 192.168.231.0/24
2、扫面这个IP有哪些端口开放
nmap -A 192.168.231.168
3、打开浏览器访问扫面出来的IP地址
4、从网页上并不能发现什么有用的信息,用dirb工具扫描一下目录
5、打开网页登录对这三个目录进行访问,第一个和第三个访问结果也没有什么用
只有“http://192.168.231.168/robots.txt”可以发现一串base 64编码
直接用在线工具解码,可以看到解码后是:你发现了一个隐藏的目录
但是我们并没有看到什么隐藏的目录
6、我们回到刚才登录的那个页面,“CTRL+U”查看web主页源代码一直往下拉会发现一串编码
VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09
这里也可以直接按F12查看
7、复制我们刚才看到的那一串base64编码,直接使用解码工具进行解码
这里需要解码三遍才能发现隐藏目录
VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09
编译结果:“DRAGON BALL”想必这个就是上面提到的那个隐藏目录
8、试图访问此目录,查看是否有重要信息
这里我们可以看到一个文件夹和一个secret.txt的文件
secret.txt的文件
当我们用secret.txt文件当作密码对刚才我们看的登录界面进行爆破的时候,什么也爆破不出来,也是一个没有用的。
这时候我们在登录框的下面可以看到一个Download是可以点击的,点击以后它会自动跳转到图片的界面,所以我们可以猜测这这张图片存在隐藏的信息。
9、将图片下载下来后进行隐写分析,利用stegbrute工具进行爆破密码
StegBrute是一款基于字典攻击的隐写分析工具,常用于暴力破解图片隐写中的数据隐藏密码。它通过遍历给定的字典中的所有可能密码,来尝试恢复被嵌入到图片中的隐藏数据。StegBrute支持JPEG、PNG等多种格式的图片,可以轻松发现并破解隐写密码。但请注意,使用StegBrute进行非授权的隐写破解可能涉及法律风险,应谨慎使用。
具体的使用及安装请查看此链接StegBrute:如何在CTF中快速进行隐写爆破
stegbrute -f aj.jpg -w /usr/share/wordlists/rockyou.txt
-f参数强制执行较大的图片文件
-w参数指定要使用的字典文件路径;
得到密码为love和一个txt文件
10、我们查看爆破出来的这个文件
根据文件内容猜测可能是连接ssh 的私钥
11、从login.html中获得的界面判断用户名为xmen
12、这是时候我们给刚才爆破出来的那个文件赋予权限,并尝试进行远程登录
chmod 700 stegbrute_results.txt
700:代表只有文件或目录的所有者拥有读、写和执行的权限,其他用户没有任何权限。这个设置通常用于保护个人文件或脚本,以确保它们只能被特定的用户访问和修改,而不会被其他用户误操作或修改。
ssh -i stegbrute_results.txt [email protected]
-i:用于指定用于身份验证的私钥文件
13、发现登陆成功,查看目录下的文件,这时候我们就取得了第一个flaglocal.txt
14、这时候查看script目录的属组属主都为root
15、进入到script目录中查看了一下script目录下的文件内容以及权限
16、查看demo.c文件,运行shell
根据内容的提示,这是典型的本地变量提权。
17、所以我们切换到根目录查看,发现仅tmp目录支持写入权限
18、在tmp文件下将"/bin/bash"写入文件ps中,赋予ps文件最高权限,为了使得任何目录下都可以执行ps,所以将tmp目录添加到环境变量中,这具体操作可以查看suid提权, 我们使用 chmod 赋予ps文件可执行权限,并将目录导出到 PATH。
19、这时候我们切换到刚才的script那个目录下,执行 shell 以获取目标的 root 访问权限, 进入到root中查看文件得到第二个flag