1. Utilice la herramienta nmap para escanear los hosts supervivientes
nmap -sP 192.168.231.0/24
2. Escanee la IP para ver qué puertos están abiertos.
mapa n -A 192.168.231.168
3. Abra su navegador y acceda a la dirección IP escaneada.
4. No se puede encontrar información útil en la página web. Utilice la herramienta dirb para escanear el directorio.
5. Abra la página web e inicie sesión para acceder a los tres directorios. Los resultados del primer y tercer acceso no sirven, solo
" http://192.168.231.168/robots.txt" puede encontrar una cadena con codificación base 64.
Utilice herramientas en línea para decodificarla directamente. Puede ver que después de decodificar: encontró un directorio oculto.
Pero no vimos ningún directorio oculto . 6.
Regresamos Vaya a la página en la que acaba de iniciar sesión, use "CTRL+U" para ver el código fuente de la página de inicio web, y si se desplaza hacia abajo, encontrará una cadena de códigos.
VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09
También puede presionar F12 directamente para ver
7. Copie la cadena de codificación base64 que acabamos de ver y use directamente la herramienta de decodificación para decodificar. Debe
decodificar tres veces para encontrar el directorio oculto.
VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09
Resultado de la compilación: "DRAGON BALL" Este debe ser el directorio oculto mencionado anteriormente.
8. Intente acceder a este directorio para ver si hay alguna información importante.
Aquí podemos ver una carpeta y un archivo secret.txt.
El archivo secret.txt
es Cuando usamos el archivo secret.txt como contraseña para destruir la interfaz de inicio de sesión que acabamos de ver, no se pudo eliminar nada y fue inútil.
En este momento, podemos ver una descarga en la que se puede hacer clic debajo del cuadro de inicio de sesión. Después de hacer clic, saltará automáticamente a la interfaz de la imagen, por lo que podemos adivinar que hay información oculta en esta imagen.
9. Descargue la imagen, realice un esteganálisis y utilice la herramienta stegbrute para descifrar la contraseña.
StegBrute es una herramienta de esteganálisis basada en un ataque de diccionario, que a menudo se utiliza para descifrar por fuerza bruta los datos ocultos de la contraseña en la esteganografía de imágenes. Intenta recuperar los datos ocultos incrustados en la imagen recorriendo todas las contraseñas posibles en un diccionario determinado. StegBrute admite imágenes en varios formatos, como JPEG y PNG, y puede descubrir y descifrar contraseñas esteganográficas fácilmente. Sin embargo, tenga en cuenta que el uso de StegBrute para esteganografía no autorizada puede implicar riesgos legales y debe usarse con precaución.
Para uso e instalación específicos, consulte este enlace StegBrute: Cómo realizar rápidamente voladuras de esteganografía en CTF
stegbrute -f aj.jpg -w /usr/share/wordlists/rockyou.txt
-f参数强制执行较大的图片文件
-w参数指定要使用的字典文件路径;
Obtenga la contraseña "amor" y un archivo txt
10. Revisemos el archivo descompuesto
Según el contenido del archivo, supongo que puede ser la clave privada para la conexión ssh.
11. A juzgar por la interfaz obtenida de login.html, el nombre de usuario es xmen
12. Este es el momento de otorgar permisos al archivo que acabamos de explotar e intentar iniciar sesión de forma remota.
chmod 700 stegbrute_results.txt
700:代表只有文件或目录的所有者拥有读、写和执行的权限,其他用户没有任何权限。这个设置通常用于保护个人文件或脚本,以确保它们只能被特定的用户访问和修改,而不会被其他用户误操作或修改。
ssh -i stegbrute_results.txt [email protected]
-i:用于指定用于身份验证的私钥文件
13. Descubrí que el inicio de sesión fue exitoso y verifiqué los archivos en el directorio. En este momento obtuvimos el primer flaglocal.txt
14. En este momento, el propietario del grupo del directorio del script es root.
15. Ingrese al directorio del script y verifique el contenido del archivo y los permisos en el directorio del script.
16. Vea el archivo demo.c y ejecute el shell.
Según el contenido, se trata de una típica escalada de privilegios de variables locales.
17. Entonces cambiamos al directorio raíz y descubrimos que solo el directorio tmp admite permisos de escritura.
18. Escriba "/bin/bash" en el archivo ps debajo del archivo tmp y otorgue al archivo ps los permisos más altos. Para permitir que ps se ejecute en cualquier directorio, agregue el directorio tmp a la variable de entorno. Puede verifique la operación específica. Para escalar los privilegios suid, usamos chmod para otorgar permisos ejecutables al archivo ps y exportar el directorio a PATH.
19. En este momento, cambiamos al directorio del script en este momento, ejecutamos el shell para obtener el permiso de acceso de root del objetivo, ingresamos a la raíz para ver el archivo y obtener el segundo indicador.