rapid7/metasploitable3

俗话说,没图说个JB。我专门做了个图以供欣赏,做图技术可能有点糙,见谅见谅。

2016年11月,rapid7发布了metasploitable3,以后简称MSable3,区别于metasploit简称MS。我现在发布是有点过气,但不影响我对他的热衷。它MSable2是一个虚拟机直接下载即可,地址是  https://sourceforge.net/projects/metasploitable/  。MSable3是一个可执行脚本有windows和linux的,地址是  https://github.com/rapid7/metasploitable3  。

我找到了15个CTF。

MSable3安装需要预安装环境

Packer(用于创建虚拟机镜像)
Vagrant (用于创建部署环境)(注意:官方建议用1.9.1版本的vagrant,因为其他更新的版本会出现报错)
Vagrant Reload Plugin(上一个的插件)
VirtualBox(虚拟机)
Internet connection(要能正常上网)
(部署过程比较的麻烦比起2代,你可能遇到各种报错和部署不完整的情况。。。)

我部署好后,就用kali的nmap进行TCP的全端口扫描,  
nmap -sV -sT 10.20.10.19 -p0-65535

结果如下:

root@kali:~# nmap -sV -sT 10.20.10.19 -p0-65535

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-12-04 21:19 EST
Nmap scan report for 10.20.10.19
Host is up (0.00073s latency).
Not shown: 65519 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
22/tcp open ssh OpenSSH 7.1 (protocol 2.0)
80/tcp open http Microsoft IIS httpd 7.5
1617/tcp open unknown
3000/tcp open http WEBrick httpd 1.3.1 (Ruby 2.3.1 (2016-04-26))
4848/tcp open ssl/http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8022/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8080/tcp open http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8484/tcp open http Jetty winstone-2.8
8585/tcp open http Apache httpd 2.2.21 ((Win64) PHP/5.3.10 DAV/2)
9200/tcp open http Elasticsearch REST API 1.1.1 (name: Ziggy Pig; Lucene 4.7)
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49195/tcp open unknown

49197/tcp open tcpwrapped

首先,看见80端口开放,就直接用浏览器打开。

我简述一下过程:

JOKER (小王) 80端口html

隐藏的HEX代码

(html注释中有,字符串特点是根据个人习惯全大写或全小写字母加数字,字母不会超过F)

curl http://10.20.10.19/ > data.html
cat data.html | perl -ne 'print $1 if(/value\=\"(\w+)\"\>/g)' > data.hex
file: hex_to_bin.py

import binascii

with open('data.hex') as f, open('data.bin', 'wb') as fout:
for line in f:
fout.write(
binascii.unhexlify(line)
)
root@kali:~# python hex_to_bin.py
root@kali:~# file data.bin

The Ace of Hearts(红桃A) C:\Users\Public\Pictures\ ace_of_hearts.jpg

多文件隐藏

(就是说将多个文件拼接为一个文件,系统只显示第一个文件内容,达到隐藏的目的)

 
!!!The Seven of Hearts(红桃7) C:\inetpub\wwwroot\seven_of_hearts.html

html base64

(其特点是字符串后有一个或两或没有等号结尾,字母有大小写混合)

cat seven_of_hearts2.url | perl -ne 'print $1 if(/GET \/(.*)HTTP/g)' > seven_of_hearts.b64 cat seven_of_hearts.b64 | base64 -d > seven_of_hearts.png

The Jack of Hearts(红桃J) /cygdrive/c/Users/Public\Documents\jack_of_hearts.docx

单文件docx中的PNG隐藏文件

(就是说docx文件后缀改为.zip你就会得到一个压缩文件,在\word\media中就能找到你要的隐藏的图像文件)

 
!!!红桃Q   sql存储  
The King of Hearts(红桃K) 8585端口wordpress右上角

明显

 
The Six of Diamonds(方片6) C:\inetpub\wwwroot\six_of_diamonds.zip zip加密(密码vagrant) wget http://10.20.10.19/six_of_diamonds.zip unzip six_of_diamonds.zip
The Ten of Diamonds(方片十) C:\Users\Public\Pictures\ten_of_diamonds.png 隐藏魔数(将魔数MSF改为PNG就可以打开PNG文件)  
!!! Jack of Diamonds(方片J) C:\jack_of_diamonds.png 快捷方式隐藏(windows文件特有的管道文件,达到隐藏真正的文件目的)

C:\>dir /R jack_of_diamonds.png C:\>more < jack_of_diamonds.png:jack_of_diamonds.txt:$DATA > jack_of_diamonds.b64 type jack_of_diamonds.b64 > jack_of_diamonds-test.png:jack_of_diamonds.txt

方片K C:\wamp\www\wordpress\wp-content\uploads\2016\09\king_of_damonds.png    
The Three of Spades(黑桃3) C:\windows 隐藏文件(windows的文件隐藏属性)

C:\>dir /AH windows

cat byte_xor.py

The Seven of Spades(黑桃7) Users/Public/Documents/seven_of_spades.pdf pdf信息隐藏

pdf-parser -w seven_of_spades.pdf |less pdfimages -all -p seven_of_spades.pdf .

The Four of Clubs(梅花4) C:\Users\Public\Music\four_of_clubs.wav wav隐藏PNG foremost four_of_clubs.wav
The Jack of Clubs(梅花J) C:\Windows\System32\jack_of_clubs.png

明显

 
The King of Clubs(梅花K) C:\Windows\System32\kingofclubs.exe (824563 bytes)

UPX壳

upx -d kingofclubs.exe hexdump -C kingofclubs.exe | grep -A 1 _AH foremost kingofclubs.exe.out -o king_of_clubs

      注意:!!!代表官方CTF文件损坏,为官方问题,并不是部署出错。

我收集的flag文件,链接:https://pan.baidu.com/s/1smThSxn 密码:q59i(失效联系  0、0、:I87OI94664  威信 :Z2tsYmI1MjA=  (base64编码过) )

虚拟机镜像:       http://pan.baidu.com/s/1dFki39R

如果你喜欢我的文章希望您通过下方二维码以你力所能及之力支持一下。。。

                      

rapid7/metasploitable3 CTF摘要的更多相关文章

  1. 安装metasploitable3的经验总结

    一个月没有写学习记录了,但是这一个月一直没闲着,抽空写写自己装metasploitable3的经验教训(提示:只要你的环境配置没错,步骤没错,多试几次就会成功了,我总共测试了15次,,短的耗时30分钟 ...

  2. 5期-Metasploitable3专题课程

    metasploitable2基于ubantu的渗透演练环境.Rapid7官方长时间未更新,导致跟不上当前的节奏.metasploitable3出世. metasploitable2配合metaspl ...

  3. 2020我终于成功搭建了Metasploitable3靶机

    0x00前言 在学习metasploit时我们往往需要一个靶场,下面为大家介绍一下如何在虚拟机中安装metasploitable 3靶场.Metasploitable3是Metasploitable2 ...

  4. Kali2搭建Metasploitable3靶机

    Metasploitable3简介 Metasploitable3是Metasploitable2的升级版本,它是一个虚拟靶机系统,里面含有大量未被修复的安全漏洞,它主要是用于metasploit-f ...

  5. CTF 介绍及杂项

    CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过 ...

  6. [CTF]CTF中if (md5(md5($_GET[‘a’])) == md5($_GET[‘b’])) 的绕过

    原作者:KTWO 出处:https://www.k2zone.cn/?p=2019 0X00 摘要 CTF中md5判等可使用0e绕过,但是如果是双md5该如何绕过呢?本文将教你如何绕过md5(md5( ...

  7. 【Four-Week-Task】四周学习CTF之第一周【寒假更新】

    写在最前:为了更好地系统学习CTF(楞头冲很惨 别问我怎么知道的 除非你是天才),决定先看再学,先正向再逆向. /* 出版排版规范中,标题序号等级为:第一级,一.二.三.(用顿号):第二级,(一).( ...

  8. 01 CTF MISC 杂项 知识梳理

    1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...

  9. java根据html生成摘要

    转自:http://java.freesion.com/article/48772295755/ 开发一个系统,需要用到这个,根据html生成你指定多少位的摘要 package com.chendao ...

随机推荐

  1. Touch事件分发源码解析

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 以下源码基于Gingerbread 2.3.7 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 1.先看ViewGroup的di ...

  2. Python 的第一个小程序

    F盘   新建文本文档 hello.txt 内容为: print("hello world! hello 2018!"); 打开CMD cd c:\                 ...

  3. Visual Studio+VAssistX自动添加注释,函数头注释,文件头注释

    转载:http://blog.csdn.net/xzytl60937234/article/details/70455777 在VAssistX中为C++提供了比较规范注释模板,用这个注释模板为编写的 ...

  4. Frist one

    2017.11.27 10:20am 今天也许只是普通的一个周一上午 但是我希望在多年以后 在我回望这些年的努力学习中 今天会是最浓墨重彩的一笔 我时常感到焦虑 对未来的焦虑 对感情的焦虑 以至于 我 ...

  5. adaboost 参数选择

    先看下ababoost和决策树效果对比 import numpy as np import matplotlib.pyplot as plt from sklearn.model_selection ...

  6. Fiddle手机抓包

    Fiddler是一个http调试代理,它能 够记录所有的你电脑和互联网之间的http通讯,Fiddler 可以也可以让你检查所有的http通讯,设置断点,以及Fiddle 所有的“进出”的数据(指co ...

  7. tensorFlow入门实践(三)实现lenet5(代码结构优化)

    这两周我学习了北京大学曹建老师的TensorFlow笔记课程,认为老师讲的很不错的,很适合于想要在短期内上手完成一个相关项目的同学,课程在b站和MOOC平台都可以找到. 在卷积神经网络一节,课程以le ...

  8. [Java] [Singleton] [DCL][happens-before]

    Singleton 只能有一个实例:必须自己创建自己的实例:必须给其他所有对象提供这一实例 实现方法 饿汉式singleton 预先加载法 class Single { private Single( ...

  9. python实现文件的复制

      # 练习: # 1. 写程序,实现文件的复制,(注:只复制文件,不复制文件夹) # 要求: # 1) 要考虑文件关闭的问题 # 2) 要考虑超大文件无法一下加载到内存的问题 # 3) 要能复制二进 ...

  10. Redis安装以及Java客户端jedis连接不上相关问题解决

    安装步骤 1.由于Redis是由C 语言编写的 所以虚拟机编译需要C的编译环境 用命令 yum install gcc-c++ 2.用SFTP上传Redis安装包并解压 3.进入Redis源码目录 b ...