**
VulnHub-SpyderSec: Challenge-Walkthrough
**
靶机地址:https://www.vulnhub.com/entry/spydersec-challenge,128/
靶机难度:中级(CTF)
靶机发布日期:2015年9月4日
靶机描述:
该虚拟机采用OVA格式,并且是通用的32位CentOS Linux构建,其中包含挑战所在的单个可用服务(HTTP)。随时启用桥接网络,以为VM自动分配一个DHCP地址。此VM已在VMware Workstation 12 Player中测试(如果需要,请选择“重试”)和VirtualBox 4.3。
目标:找到flag.txt
作者:大余
时间:2020-01-26
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
我们已经找到了此次CTF目标计算机IP地址:192.168.56.131
nmap扫到了22和80端口是开放的…
查看图片内容…
发现了十六进制的值…转换看看…转换链接
转换后:51:53:46:57:64:58:35:71:64:45:67:6a:4e:7a:49:35:63:30:78:42:4f:32:67:30:4a:51:3d:3d
继续转换…
QSFWdX5qdEgjNzI5c0xBO2g0JQ== 转换后是base64值…
继续转…
A!Vu~jtH#729sLA;h4%
这像一个密码,先留着,另外一张图没什么有用的信息…
在谷歌上搜索了eval函数,发现是JavaScript它可以在其后隐藏代码…使用javascript解压缩器对其进行解压缩…
这边使用javascript unpacker进行转化,得到:
61 : 6c: 65 : 72 : 74 : 28 : 27 : 6d: 75 : 6c: 64 : 65 : 72 : 2e: 66 : 62 : 69 : 27 : 29 : 3b
不用看,这还是和前面一样,继续转ASICC即可…
转换后:alert(‘mulder.fbi’); 这边按照思路走下去,目前信息没什么用啊,感觉…先不管留着吧
查看下web还有别的信息吗…
Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F
发现了Cookie值,URL,转码看看…
/v/81JHPbvyEQ8729161jd6aKQ0N4/
转码发现一个目录????双斜杠//…
还真是一个目录,这是表示网页存在,但是没权限查看…
这里搞了好久,发现了前面alert(‘mulder.fbi’);找到的信息…添加看看…
下载…
这是一个MP4视频…查看完听完后没啥问题…
我从别的途径了解信息…发现没路了,我觉得还是视频有问题…
查询谷歌,有篇文章告知了我答案…链接
隐藏视频中的加密文件…用代码查看下…
果然是一个TrueCrypt文件…
这边我在虚拟机windows10系统上安装TrueCrypt程序…
需要输入密码…尝试最初的这个看看:A!Vu~jtH#729sLA;h4%
可以看到驱动器将已被解锁,打开…
可以看到已经找到了flag.txt文件…
这台靶机说难不难,其实很简单…但是我还是花了好几个小时…
中间找了很多资料,对web进行了dirb和nikto爆破,以及ssh都没用到…这边我硬是靠着收集信息来完成了…
十六进制转ASICC,以及一环扣一环的信息,缺一不可…最后TrueCrypt视频隐藏驱动等等…新知识…
我觉得存在ssh,就应该还有别的方法能看到flag.txt,我可能还坚信flag别的地方也有…我还没这个能力,如果有小伙伴知道别的方法,请告知我,感谢!!
由于我们已经成功找到了flag,因此完成了这台靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
大余xiyou 发布了31 篇原创文章 · 获赞 6 · 访问量 7052 私信 关注