rapid7/metasploitable3 CTF摘要
rapid7/metasploitable3
俗话说,没图说个JB。我专门做了个图以供欣赏,做图技术可能有点糙,见谅见谅。

2016年11月,rapid7发布了metasploitable3,以后简称MSable3,区别于metasploit简称MS。我现在发布是有点过气,但不影响我对他的热衷。它MSable2是一个虚拟机直接下载即可,地址是 https://sourceforge.net/projects/metasploitable/ 。MSable3是一个可执行脚本有windows和linux的,地址是 https://github.com/rapid7/metasploitable3 。
我找到了15个CTF。
MSable3安装需要预安装环境
Packer(用于创建虚拟机镜像)
Vagrant (用于创建部署环境)(注意:官方建议用1.9.1版本的vagrant,因为其他更新的版本会出现报错)
Vagrant Reload Plugin(上一个的插件)
VirtualBox(虚拟机)
Internet connection(要能正常上网)
(部署过程比较的麻烦比起2代,你可能遇到各种报错和部署不完整的情况。。。)
我部署好后,就用kali的nmap进行TCP的全端口扫描,
nmap -sV -sT 10.20.10.19 -p0-65535
结果如下:
root@kali:~# nmap -sV -sT 10.20.10.19 -p0-65535
Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-12-04 21:19 EST
Nmap scan report for 10.20.10.19
Host is up (0.00073s latency).
Not shown: 65519 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
22/tcp open ssh OpenSSH 7.1 (protocol 2.0)
80/tcp open http Microsoft IIS httpd 7.5
1617/tcp open unknown
3000/tcp open http WEBrick httpd 1.3.1 (Ruby 2.3.1 (2016-04-26))
4848/tcp open ssl/http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8022/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8080/tcp open http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8484/tcp open http Jetty winstone-2.8
8585/tcp open http Apache httpd 2.2.21 ((Win64) PHP/5.3.10 DAV/2)
9200/tcp open http Elasticsearch REST API 1.1.1 (name: Ziggy Pig; Lucene 4.7)
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49195/tcp open unknown
49197/tcp open tcpwrapped
首先,看见80端口开放,就直接用浏览器打开。
我简述一下过程:
| JOKER (小王) | 80端口html |
隐藏的HEX代码 (html注释中有,字符串特点是根据个人习惯全大写或全小写字母加数字,字母不会超过F) |
curl http://10.20.10.19/ > data.html import binascii with open('data.hex') as f, open('data.bin', 'wb') as fout: |
| The Ace of Hearts(红桃A) | C:\Users\Public\Pictures\ ace_of_hearts.jpg |
多文件隐藏 (就是说将多个文件拼接为一个文件,系统只显示第一个文件内容,达到隐藏的目的) |
|
| !!!The Seven of Hearts(红桃7) | C:\inetpub\wwwroot\seven_of_hearts.html |
html base64 (其特点是字符串后有一个或两或没有等号结尾,字母有大小写混合) |
cat seven_of_hearts2.url | perl -ne 'print $1 if(/GET \/(.*)HTTP/g)' > seven_of_hearts.b64 cat seven_of_hearts.b64 | base64 -d > seven_of_hearts.png |
| The Jack of Hearts(红桃J) | /cygdrive/c/Users/Public\Documents\jack_of_hearts.docx |
单文件docx中的PNG隐藏文件 (就是说docx文件后缀改为.zip你就会得到一个压缩文件,在\word\media中就能找到你要的隐藏的图像文件) |
|
| !!!红桃Q | sql存储 | ||
| The King of Hearts(红桃K) | 8585端口wordpress右上角 |
明显 |
|
| The Six of Diamonds(方片6) | C:\inetpub\wwwroot\six_of_diamonds.zip | zip加密(密码vagrant) | wget http://10.20.10.19/six_of_diamonds.zip unzip six_of_diamonds.zip |
| The Ten of Diamonds(方片十) | C:\Users\Public\Pictures\ten_of_diamonds.png | 隐藏魔数(将魔数MSF改为PNG就可以打开PNG文件) | |
| !!! Jack of Diamonds(方片J) | C:\jack_of_diamonds.png | 快捷方式隐藏(windows文件特有的管道文件,达到隐藏真正的文件目的) |
C:\>dir /R jack_of_diamonds.png C:\>more < jack_of_diamonds.png:jack_of_diamonds.txt:$DATA > jack_of_diamonds.b64 type jack_of_diamonds.b64 > jack_of_diamonds-test.png:jack_of_diamonds.txt |
| 方片K | C:\wamp\www\wordpress\wp-content\uploads\2016\09\king_of_damonds.png | ||
| The Three of Spades(黑桃3) | C:\windows | 隐藏文件(windows的文件隐藏属性) |
C:\>dir /AH windows cat byte_xor.py |
| The Seven of Spades(黑桃7) | Users/Public/Documents/seven_of_spades.pdf | pdf信息隐藏 |
pdf-parser -w seven_of_spades.pdf |less pdfimages -all -p seven_of_spades.pdf . |
| The Four of Clubs(梅花4) | C:\Users\Public\Music\four_of_clubs.wav | wav隐藏PNG | foremost four_of_clubs.wav |
| The Jack of Clubs(梅花J) | C:\Windows\System32\jack_of_clubs.png |
明显 |
|
| The King of Clubs(梅花K) | C:\Windows\System32\kingofclubs.exe (824563 bytes) |
UPX壳 |
upx -d kingofclubs.exe hexdump -C kingofclubs.exe | grep -A 1 _AH foremost kingofclubs.exe.out -o king_of_clubs |
注意:!!!代表官方CTF文件损坏,为官方问题,并不是部署出错。
我收集的flag文件,链接:https://pan.baidu.com/s/1smThSxn 密码:q59i(失效联系 0、0、:I87OI94664 威信 :Z2tsYmI1MjA= (base64编码过) )
虚拟机镜像: http://pan.baidu.com/s/1dFki39R
如果你喜欢我的文章希望您通过下方二维码以你力所能及之力支持一下。。。

rapid7/metasploitable3 CTF摘要的更多相关文章
- 安装metasploitable3的经验总结
一个月没有写学习记录了,但是这一个月一直没闲着,抽空写写自己装metasploitable3的经验教训(提示:只要你的环境配置没错,步骤没错,多试几次就会成功了,我总共测试了15次,,短的耗时30分钟 ...
- 5期-Metasploitable3专题课程
metasploitable2基于ubantu的渗透演练环境.Rapid7官方长时间未更新,导致跟不上当前的节奏.metasploitable3出世. metasploitable2配合metaspl ...
- 2020我终于成功搭建了Metasploitable3靶机
0x00前言 在学习metasploit时我们往往需要一个靶场,下面为大家介绍一下如何在虚拟机中安装metasploitable 3靶场.Metasploitable3是Metasploitable2 ...
- Kali2搭建Metasploitable3靶机
Metasploitable3简介 Metasploitable3是Metasploitable2的升级版本,它是一个虚拟靶机系统,里面含有大量未被修复的安全漏洞,它主要是用于metasploit-f ...
- CTF 介绍及杂项
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过 ...
- [CTF]CTF中if (md5(md5($_GET[‘a’])) == md5($_GET[‘b’])) 的绕过
原作者:KTWO 出处:https://www.k2zone.cn/?p=2019 0X00 摘要 CTF中md5判等可使用0e绕过,但是如果是双md5该如何绕过呢?本文将教你如何绕过md5(md5( ...
- 【Four-Week-Task】四周学习CTF之第一周【寒假更新】
写在最前:为了更好地系统学习CTF(楞头冲很惨 别问我怎么知道的 除非你是天才),决定先看再学,先正向再逆向. /* 出版排版规范中,标题序号等级为:第一级,一.二.三.(用顿号):第二级,(一).( ...
- 01 CTF MISC 杂项 知识梳理
1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...
- java根据html生成摘要
转自:http://java.freesion.com/article/48772295755/ 开发一个系统,需要用到这个,根据html生成你指定多少位的摘要 package com.chendao ...
随机推荐
- 泛型的上下边界 : ? extends E 与 ? super T
public class Problem { public static void main(String[] args) { List<? extends A> list; List&l ...
- 1.5 select编写
1.with:用于指定临时命名的结果 2.select A from B 在B中查看A 3.into 插入语句 例如:select A.B into 表1 from 表2 4.where 指定搜 ...
- spring Onions and wine
Before and after the cold dew, the air is drier and the "autumn dryness" is vulnerable. Nu ...
- IDEA新建项目时,没有Spring Initializr选项
换了台新电脑,然后重新安装了Intellij IDEA,创建spring boot项目的时候找不到Spring Initializr选项了. 然后百度了下,发现有前辈做出了回答,就复制存到了自己随笔里 ...
- JS 返回上一页并刷新代码整理
一:JS 重载页面,本地刷新,返回上一页: <a href="javascript:history.go(-1)">返回上一页</a> <a href ...
- win10切换AHCI模式
win10切换AHCI模式 笔记本电脑总是卡卡的,开机好慢,一狠心就买了一个固态硬盘装上.听说电脑开启AHCI模式跟固态硬盘更配哦.所以好好得鼓捣了一下电脑. 保证win10开启了安全模式, 如果没有 ...
- SQL Server分页查询的万能存储过程
CREATE proc [dbo].[p_paging]@tableName varchar(8000), --表名.视图名@indexCol varchar(50) = 'id', --标识列名(如 ...
- 西部数码虚拟空间配置ssl
1.在阿里云申请ssl证书 2.解析到西部数码cname地址 3.西部数码---> 申请ssl部署 4.申请托管证书 5.部署https后设置301跳转将http跳转到https 参照: ht ...
- 基于CBOW网络手动实现面向中文语料的word2vec
最近在工作之余学习NLP相关的知识,对word2vec的原理进行了研究.在本篇文章中,尝试使用TensorFlow自行构建.训练出一个word2vec模型,以强化学习效果,加深理解. 一.背景知识: ...
- Git克隆代码后更新代码上传至服务器
首先在本地新建一个文件夹,鼠标右键点击Git clone(熟悉命令的可以直接在Git Bsah Here 里输入命令进行克隆), 点击后在弹框中输入服务器url后点击ok ...