目标,寻找五位超级英雄的武器
VIBRANIUM SHIELD美队的盾牌
MJØLNIR 雷神之锤
SCEPTRE 洛基权杖
STORMBREAKER 雷神的风暴战斧
YAKA ARROW 勇度的亚卡箭
探测靶机IP:nmap 192.168.227.0/24.
利用-A -p- -v参数仔细探测了一下,发现开放了四个端口,并且从里面看能看到很多如隐藏目录、robots.txt信息
8000端口是一个登陆界面:
说明数据库是MongoDB
查看robots.txt 发现了一个/groot
文件下载下来后解压需要密码,试试cupp字典爆破(根据他Facebook上的个人信息生成个性动态字典),再利用john利用生成后的字典来爆破生成后的加密包
zip2john +文件名 >>password.txt
把加密的密码信息提取出来,再利用john来破解得到密码Stark2008
破解后得到一个加密的pdf后再利用hash来破解,pdf2john mjlonir.pdf > hash2
john --wordlist=…… hash2 得到密码Tony_050081,
打开pdf获得flag为Mjølnir:{4A3232C59ECDA21AC71BEBE3B329BF36}
发现了一个scepter.txt,打开后发现是空白,但是里面有东西,用百度搜索了一下spammimic发现是一种编码,解码获得flag Scepter:{469F1394A349DCF8A742653CE093FA80}
洛基权杖
访问/.git
在log子目录下发现了一个可疑文件:git下来看一下
发现都是首页的文字,这个时候我想能不能够查看作者操作过的一些记录看看,百度了一下之间git log命令即可;在除了原文件的操作之外,有一个updata操作(由于这里是我的知识盲区,有关git log这种,所以我参考了一些文章)
通过:git show f35fa4e369f441aae81745f2cdb9e26f83daef8f 来查看该操作的内容,通过提示该红色字段可能是美队的flag
插入一段有关编码的学习:编码的特征
1.以%开头的一般是做了URL编码的,用urllib.parse.unquote()解码。
2.以&#开头的一般是做了Unicode转义处理,html.unescape()做反转义。
3.以&#x开头的是做了Unicode 16进制转义,也用html.unescape()做反转义。
4.以\u开头的是一般是UTF-8编码。
5.字符串后面以=结尾的,通常是做了base64编码处理的
6.md5加密后是16位或者32位的字符,由字母和数字组成,字母大小写统一;
对红色base64编码部分进行解码得到美队的flag:Captain America's Shield:{061786D9A8BB89A2FE745DD26FE2E13C}
现在还有STORMBREAKER 雷神的风暴战斧 YAKA ARROW 勇度的亚卡箭没有找到,这里还有8000端口以及源码没有查看
一个没有见到过的ravagers.html,打开后是一段ASCII,解码后为agent:avengers
成功登陆到后台