• rapid7/metasploitable3 CTF摘要


    rapid7/metasploitable3

    俗话说,没图说个JB。我专门做了个图以供欣赏,做图技术可能有点糙,见谅见谅。

    2016年11月,rapid7发布了metasploitable3,以后简称MSable3,区别于metasploit简称MS。我现在发布是有点过气,但不影响我对他的热衷。它MSable2是一个虚拟机直接下载即可,地址是  https://sourceforge.net/projects/metasploitable/  。MSable3是一个可执行脚本有windows和linux的,地址是  https://github.com/rapid7/metasploitable3  。

    我找到了15个CTF。

    MSable3安装需要预安装环境

    Packer(用于创建虚拟机镜像)
    Vagrant (用于创建部署环境)(注意:官方建议用1.9.1版本的vagrant,因为其他更新的版本会出现报错)
    Vagrant Reload Plugin(上一个的插件)
    VirtualBox(虚拟机)
    Internet connection(要能正常上网)
    (部署过程比较的麻烦比起2代,你可能遇到各种报错和部署不完整的情况。。。)

    我部署好后,就用kali的nmap进行TCP的全端口扫描,  
    nmap -sV -sT 10.20.10.19 -p0-65535

    结果如下:

    root@kali:~# nmap -sV -sT 10.20.10.19 -p0-65535

    Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-12-04 21:19 EST
    Nmap scan report for 10.20.10.19
    Host is up (0.00073s latency).
    Not shown: 65519 filtered ports
    PORT STATE SERVICE VERSION
    21/tcp open ftp Microsoft ftpd
    22/tcp open ssh OpenSSH 7.1 (protocol 2.0)
    80/tcp open http Microsoft IIS httpd 7.5
    1617/tcp open unknown
    3000/tcp open http WEBrick httpd 1.3.1 (Ruby 2.3.1 (2016-04-26))
    4848/tcp open ssl/http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
    5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
    8022/tcp open http Apache Tomcat/Coyote JSP engine 1.1
    8080/tcp open http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
    8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1
    8484/tcp open http Jetty winstone-2.8
    8585/tcp open http Apache httpd 2.2.21 ((Win64) PHP/5.3.10 DAV/2)
    9200/tcp open http Elasticsearch REST API 1.1.1 (name: Ziggy Pig; Lucene 4.7)
    49153/tcp open msrpc Microsoft Windows RPC
    49154/tcp open msrpc Microsoft Windows RPC
    49195/tcp open unknown

    49197/tcp open tcpwrapped

     首先,看见80端口开放,就直接用浏览器打开。

    我简述一下过程:

    JOKER (小王) 80端口html

    隐藏的HEX代码

    (html注释中有,字符串特点是根据个人习惯全大写或全小写字母加数字,字母不会超过F)

    curl http://10.20.10.19/ > data.html
    cat data.html | perl -ne 'print $1 if(/value="(w+)">/g)' > data.hex
    file: hex_to_bin.py

    import binascii

    with open('data.hex') as f, open('data.bin', 'wb') as fout:
    for line in f:
    fout.write(
    binascii.unhexlify(line)
    )
    root@kali:~# python hex_to_bin.py
    root@kali:~# file data.bin

    The Ace of Hearts(红桃A) C:UsersPublicPictures ace_of_hearts.jpg

    多文件隐藏

    (就是说将多个文件拼接为一个文件,系统只显示第一个文件内容,达到隐藏的目的)

     
    !!!The Seven of Hearts(红桃7) C:inetpubwwwrootseven_of_hearts.html

    html base64

    (其特点是字符串后有一个或两或没有等号结尾,字母有大小写混合)

    cat seven_of_hearts2.url | perl -ne 'print $1 if(/GET /(.*)HTTP/g)' > seven_of_hearts.b64 cat seven_of_hearts.b64 | base64 -d > seven_of_hearts.png

    The Jack of Hearts(红桃J) /cygdrive/c/Users/PublicDocumentsjack_of_hearts.docx

    单文件docx中的PNG隐藏文件

    (就是说docx文件后缀改为.zip你就会得到一个压缩文件,在wordmedia中就能找到你要的隐藏的图像文件)

     
    !!!红桃Q   sql存储  
    The King of Hearts(红桃K) 8585端口wordpress右上角

    明显

     
    The Six of Diamonds(方片6) C:inetpubwwwrootsix_of_diamonds.zip zip加密(密码vagrant) wget http://10.20.10.19/six_of_diamonds.zip unzip six_of_diamonds.zip
    The Ten of Diamonds(方片十) C:UsersPublicPictures en_of_diamonds.png 隐藏魔数(将魔数MSF改为PNG就可以打开PNG文件)  
    !!! Jack of Diamonds(方片J) C:jack_of_diamonds.png 快捷方式隐藏(windows文件特有的管道文件,达到隐藏真正的文件目的)

    C:>dir /R jack_of_diamonds.png C:>more < jack_of_diamonds.png:jack_of_diamonds.txt:$DATA > jack_of_diamonds.b64 type jack_of_diamonds.b64 > jack_of_diamonds-test.png:jack_of_diamonds.txt

    方片K C:wampwwwwordpresswp-contentuploads20169king_of_damonds.png    
    The Three of Spades(黑桃3) C:windows 隐藏文件(windows的文件隐藏属性)

    C:>dir /AH windows

    cat byte_xor.py

    The Seven of Spades(黑桃7) Users/Public/Documents/seven_of_spades.pdf pdf信息隐藏

    pdf-parser -w seven_of_spades.pdf |less pdfimages -all -p seven_of_spades.pdf .

    The Four of Clubs(梅花4) C:UsersPublicMusicfour_of_clubs.wav wav隐藏PNG foremost four_of_clubs.wav
    The Jack of Clubs(梅花J) C:WindowsSystem32jack_of_clubs.png

    明显

     
    The King of Clubs(梅花K) C:WindowsSystem32kingofclubs.exe (824563 bytes)

    UPX壳

    upx -d kingofclubs.exe hexdump -C kingofclubs.exe | grep -A 1 _AH foremost kingofclubs.exe.out -o king_of_clubs

          注意:!!!代表官方CTF文件损坏,为官方问题,并不是部署出错。

    我收集的flag文件,链接:https://pan.baidu.com/s/1smThSxn 密码:q59i(失效联系  0、0、:I87OI94664  威信 :Z2tsYmI1MjA=  (base64编码过) )

    虚拟机镜像:       http://pan.baidu.com/s/1dFki39R

    如果你喜欢我的文章希望您通过下方二维码以你力所能及之力支持一下。。。

                          

  • 相关阅读:
    Java 端口转发
    Tomcat笔记
    RocketMQ开启ACL后客户端连接报Algorithm HmacSHA1 not available的解决方式
    RSA签名与验签
    小米9升级MIUI11
    【转】linux awk命令详解
    进程和线程
    Jenkins笔记
    【转】Jenkins启动、停止脚本
    UiAutomator源码分析
  • 原文地址:https://www.cnblogs.com/GKLBB/p/8370891.html
Copyright © 2020-2023  润新知