VulnHub项目:金銭強盗: できるなら捕まえてください

対象ドローン名:

お金強盗: できることなら捕まえてください

地址:MoneyHeist: できれば捕まえてください ~ VulnHub

このシリーズはTVシリーズのアニメ化ということでかなり面白いので興味のある方はぜひ見てみてください!

早速、写真から始めましょう!

浸透プロセス:

ターゲットマシンのIPとKali IP

 ターゲットマシン上のポート検出は以前と同じです

 ここにはポート 21、80、および 55001 があります。ポート 55001 は ssh 用です。これは明らかにターゲット マシンの作成者によって変更されました。

ポート 80 にアクセスした後、写真が 1 枚だけあり、他には何も見つかりませんでした。それでは、スキャンして機密ファイル ディレクトリなどがあるかどうかを確認してみましょう。ディレクトリは 3 つ見つかりました。 

gobuster dir -u http://192.168.56.138/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 

 見るために訪問してください~

 ロボットに東京の写真があります。東京は女性チームメンバーの名前を正確に覚えています。訪問してください。写真が間違っていて表示できないので、ダウンロードして見ることしかできません。

 wget http://192.168.56.138/robots/tokyo.jpeg 

ヘキエディタを使用して問題があるかどうかを確認し、ヘッダーに問題がある場合は、ヘッダーを FF D8 FF に変更します。

画像の 16 進数について学びましょう。ctf-misc 画像で使用できます。

JPGピクチャヘッダ情報:FFD8FF
PNGピクチャヘッダ情報:89504E47
GIFピクチャヘッダ情報:47494638
BMPピクチャヘッダ情報:424D

 Ctrl+X 保存して終了

無事に開けましたが、騙されて使い道がなかったことが分かりました!

 Gate ディレクトリにアクセスすると、以下に exe ファイルがあるので、それをダウンロードして解析し、他に情報があるかどうかを確認します。

 降りて見てみましょう

 ディレクトリを取得し、アクセスして画像を表示します。

 他に情報がないため、このディレクトリに機密ファイルがあるかどうかを確認するしかありません。

 複数のスキャナーを使用し、スキャン回数を増やして、ドローンに問題がなく、スキャンによって損傷することがないかどうかを確認します。

 ログインファイルが見つかりました

 まずはソースコードを見てください、一番下に変なjsがあります、特殊なのでクリックして見てください。

 ほんと、SQLインジェクションとかあるのかなと思いましたが、コードに直接書いて、ユーザー名とパスワードを取得して直接ログインしました。

 

 ログインしていろいろ検索しましたが、何も役に立ちませんでした。ソースコードを見てみましょう。コメントを見つけました。

< !-- やあ!助けてください、私はアルトゥーロ・ロマンです、彼らはとても危険です、そしてもう一つ古いものはうまくいかないかもしれません、彼らは更新されています、助けてください!!! -->

- やあ! 助けてください、私はアルトゥーロ ロマンです。それらは非常に危険です。もう 1 つは、古いものが動作しない可能性があり、更新されました。助けてください!! -->

arturo ユーザーを取得しましたが、getshell できる場所が見つからなかったので、このユーザーを攻撃して ssh 接続できるかどうかを確認しました。

 ブラストは成功しました。そのパスワードを使用して、ssh を実行します。ここで、ポートはデフォルトの 22 ではなく、55001 であることに注意してください。ポート番号を指定するには、-p を追加する必要があります。

 ログインして秘密のテキストが表示されました。確認してください

*/ アルトゥーロはどういうわけか電話を受け取り、警察本部に電話します /*/

        「こんにちは、私はアルトゥーロです。ほぼ65〜66人の人質と一緒にそこに閉じ込められています。
        彼らは合計8人が武器を持っています。そのうちの1人の名前はデンバー、ナイロです...」

*/アルトゥーロはどういうわけか電話を入手し、警察本部に電話しました/*/

「こんにちは、私はアルトゥーロです。私は65~66人の人質とともに中に閉じ込められています。
彼らは合計8つの武器を持っています。名前の1つはデンバー、ナイロです...」

私はデンバーとナイロという 2 つの名前を知っていますが、ここのナイロは未完成です。

大丈夫、家に入るとこれらのユーザー ディレクトリが表示されました。

 そうでない場合は、これらのユーザー ディレクトリに入ることができない可能性があります。まず、suid 権限の昇格があるかどうかを確認してください。ここでは、denver などのユーザーに権限を昇格する 2 つの方法が見つかりました。1 つは find で、もう 1 つは gdb です。

見つける | GTFOB

そうでない場合は、上記の Web サイトにアクセスして、対応するコマンドを見つけてください。誤って権限を denver に昇格してしまいました。

 中に入ってもう一度見て、メモのテキストと Secret_diary のテキストを見つけます。

デンバーから他の人へ:

        くそ!!!!アルトゥーロはどうやって電話を手に入れたのでしょうか?
        警察本部で私たちの身元を漏らそうとしたところを捕まえました!! 
        今は別の部屋に置いています!!

デンバーから他の人へ:

くそー!! アルトゥーロはどうやって電話を手に入れたんだ?
警察本部で私たちの身元を明かそうとしたところを捕まえた!
今、彼を別の部屋に閉じ込めている!!

このテキストはディレクトリを示し、その中でナイロビについて言及しています

 行って見てください。key.txt があります。おそらくナイロビのパスワードです。

 ダウンロードして見てください、モールス信号

オンラインでのモジュラー変換、エンコード、暗号化 - cryptii

この Web サイトは、ステップごとに解読するのに役立ちます。モールス信号が解読されると、タップ コードは ROT13 として解読され、次にアフィン暗号として解読され、最後に iambossbitchhere として解読されます。なんて冗談でしょう、ロシアのマトリョーシカ人形!

 イアマボスビッチここ

ナイロビユーザーに切り替える

 メモテキストあり、awp スナイパーライフル

ナイロビ、ハート付近で狙撃兵に撃たれた!!

ナイロビの心臓部を狙撃兵が襲った!!

もう一度考えてみてください、前に自分の権利をエスカレートした人がいて、彼は自分の権利を東京にエスカレートさせました

 gdb | GTFOB

上記の方法を自分で確認してください

 tokyo ユーザーになり、管理者に昇格された隠しファイルを見つけました。

夜のルーティンです。よく見てみると、最初の大文字のROOTSPASSWORDを取り出しました。下が私が試したパスワードです。最後にパスワードが入っています。 

ロメオ オスカー オスカー タンゴ ストップ パパ アルファ シエラ シエラ ウイスキー オスカー ロメオ デルタ : インド ノベンバー デルタ インド アルファ ワン ナイン フォー セブン

ルートパスワード:INDIAONFS

インド

インド1947

インド1947

ルート:インド1947

root に切り替え、権限を正常に昇格させ、最終フラグを取得します。

 要約:

一言で言えば、ロシアのマトリョーシカのように、本当に紆余曲折があり、玉ねぎのように一枚一枚剥がしていくのですが、少しずつ丁寧に情報を収集していく必要があります。難しくはありません。重要なのは、その必要性など、他の知識についてさらに学ぶことです。レイヤーごとに復号化されます。別の例は、イメージの 16 進形式です。知識の幅が広がるんですね!これからも頑張ってください!

今後も興味深いシリーズが登場する予定ですので、お楽しみに!

おすすめ

転載: blog.csdn.net/weixin_43938645/article/details/131033050