flag1

nmap -sU -T4 192.168.220.130 有666端口

nc -nvu 192.168.220.130 666 监听回显消息

tcpdump host 192.168.220.130抓包查看发现有到4444端口的流量

nc -nvlp 4444 监听发现字符串,解码后得到flag1

flag2

根据flag1的解码字符串提示,在监听666端口时输入opensesame,得到flag2

flag3

访问80端口,下载图片binwalk查看,是个压缩包,dd或者直接改后缀名解压缩,得到flag3

flag4

谷歌搜索提示magic items wiki将网站内容制作为字典爆破目录(连不上google失败),得到tailsman文件

cewl https://en.wikipedia.org/wiki/List_of_mythological_objects -d 0 -w /root/Desktop/magicItems.txt –v

修改权限为777,执行没有结果

debug

gdb ./tailsman
info functions
break wearTalisman #穿衣服时打断点
run
jump chantToBreakSpell #跳到断点,得到flag4

flag5

flag4为md5,解密为blackmagic,根据flag监听31337

nc -nvu 192.168.220.130 31337

输入blackmagic得到flag5

flag6

flag5提示/thenecromancerwillabsorbyoursoul/

访问得到flag6

flag7

thenecromancerwillabsorbyoursoul界面的图片链接点击后下载得到压缩包,解压后为pcap,协议为802.11,所以是无线网络

aircrack-ng破解

aircrack-ng ./necromancer.cap -w /usr/share/wordlists/rockyou.txt

得到key death2all

snmp-check -c death2all -v 1 -t 1 192.168.220.130 #查看到flag7
snmpwalk -v 2c -c death2allrw 192.168.220.130 #查看OID
snmpset -c death2allrw -v 1 192.168.220.130 iso.3.6.1.2.1.1.6.0 s Unlocked #根据OID解锁
snmp-check -c death2all -v 1 192.168.220.130

flag8、9、10

flag7的md5为demonslayer,且显示22端口,尝试爆破密码

hydra -l demonslayer -P /usr/share/wordlists/rockyou.txt 192.168.220.130 ssh

得到密码12345678,ssh连接有个flag8文件

根据提示监听777端口

nc -u localhost 777,敲击回车两次,之后根据谷歌得到的答案回答得到flag8、9、10

flag11

ctrk+c返回,ls -al查看有.smallvile文件,打开没有线索

sudo -l查看有/bin/cat 和/root/flag11.txt

执行sudo /bin/cat /root/flag11.txt,结束

vulnhub Necromancer wp的更多相关文章

  1. Vulnhub 靶场 Os-hackNos WP

    About Os-hackNos 描述 Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learn ...

  2. Vulnhub 靶场 Dijnn WP

    About djinn: 1 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的.DHCP将自动分配IP.您将在登录屏幕上看 ...

  3. Vulnhub靶场DC-1 WP

    前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧.(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC-1(官网翻译来的) 描述 DC-1是一个专门构建的易受攻击的 ...

  4. Vulnhub靶场 DC-2 WP

    DC-2简介 描述 与DC-1一样,DC-2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验. 与原始DC-1一样,它在设计时就考虑了初学者. 必须具备Linux技能并熟悉Linux命 ...

  5. Vulnhub系列——持续更新

    vulnhub系列--持续更新 一 · XXE Lab: 1 ​ 使用vmware搭建靶机 ​ 扫描存活主机 ​ 找到目标主机--192.168.1.18 ​ 开始扫描目标端口 ​ 发现只开了一个80 ...

  6. vulnhub靶场之LOOZ: 1

    准备: 攻击机:虚拟机kali.本机win10. 靶机:looz: 1,下载地址:https://download.vulnhub.com/looz/Looz.zip,下载后直接vbox打开即可. 知 ...

  7. vulnhub靶场之VULNCMS: 1

    准备: 攻击机:虚拟机kali.本机win10. 靶机:VulnCMS: 1,下载地址:https://download.vulnhub.com/vulncms/VulnCMS.ova,下载后直接vb ...

  8. Vulnhub 靶场 LOOZ: 1

    Vulnhub 靶场 LOOZ: 1 前期准备: 靶机地址:https://www.vulnhub.com/entry/looz-1,732/ kali攻击机ip:192.168.147.190 靶机 ...

  9. 逆天通用水印支持Winform,WPF,Web,WP,Win10。支持位置选择(9个位置 ==》[X])

    常用技能:http://www.cnblogs.com/dunitian/p/4822808.html#skill 逆天博客:http://dnt.dkil.net 逆天通用水印扩展篇~新增剪贴板系列 ...

  10. wp已死,metro是罪魁祸首!

    1.这篇文章肯定会有类似这样的评论:“我就是喜欢wp,我就是喜欢metro,我就是软粉“等类似的信仰论者发表的评论. 2.2014年我写过一篇文章,windows phone如何才能在中国翻身? 我现 ...

随机推荐

  1. CF1477F Nezzar and Chocolate Bars 题解

    题意: 有一根长为 \(1\) 的巧克力,已经被切了 \(m-1\) 刀被分成 \(m\) 分,接下来每次在整根长度为 \(1\) 的巧克力上均匀随机一个点切一刀,求每一小段巧克力长度均小于一个给定值 ...

  2. CUDA 的随机数算法 API

    参考自 Nvidia cuRand 官方 API 文档 一.具体使用场景 如下是是在 dropout 优化中手写的 uniform_random 的 Kernel: #include <cuda ...

  3. 关于ObservableCollection的更新与不更新分析

    因为最近在WPF项目中,遇到ObservableCollection这个属性的频繁使用,一个一个坑跳过来,今天看到这个贴子 玩转INotifyPropertyChanged和ObservableCol ...

  4. C语言快速入门教程1快速入门 2指令 3条件选择

    快速入门 什么是C语言? C是一种编程语言,1972年由Dennis Ritchie在美国AT & T的贝尔实验室开发.C语言变得很流行,因为它很简单,很容易使用.今天经常听到的一个观点是-- ...

  5. 文心一言 VS chatgpt (7)-- 算法导论2.3 3~4题

    三.使用数学归纳法证明:当n刚好是2的幂时,以下递归式的解是 T(n)=nlgn.若n=2,T(n)=2:若n=2^k,k>1,T(n)=2T(n/2)+n. 文心一言: chatgpt: 首先 ...

  6. 2022-09-04:以下go语言代码输出什么?A:不能编译;B:45;C:45.2;D:45.0。 package main import ( “fmt“ ) func main() {

    2022-09-04:以下go语言代码输出什么?A:不能编译:B:45:C:45.2:D:45.0. package main import ( "fmt" ) func main ...

  7. 2020-10-29:使用redis实现分布式限流组件,要求高并发场景同一IP一分钟内只能访问100次,超过限制返回异常,写出实现思路或伪代码均可。

    福哥答案2020-10-29: 简单回答:固定窗口:string.key存ip,value存次数.滑动窗口:list.key存ip,value=list,存每次访问的时间. 中级回答:固定窗口:用re ...

  8. PLSQL一些常用的知识点

    1.背景 此处简单的记录一下在 oracle中如何使用plsql语法,记录一些简单的例子,防止以后忘记. 2.变量的声明 declare -- 声明变量 v_name varchar2(20); -- ...

  9. Django4全栈进阶之路4 APP注册

    在 Django 4 中,应用(app)的注册是通过在项目的 settings.py 文件中添加应用名称来实现的.具体步骤如下: 在项目的根目录下创建一个应用目录,该目录应包含一个 apps.py 文 ...

  10. Python中json.dump()和json.dumps()的区别

    一.图解 json.dumps(dict, indent):将Python对象转换成json字符串 json.dump(dict, file_pointer):将Python对象写入json文件 二. ...