rapid7/metasploitable3 CTF摘要
rapid7/metasploitable3
俗话说,没图说个JB。我专门做了个图以供欣赏,做图技术可能有点糙,见谅见谅。

2016年11月,rapid7发布了metasploitable3,以后简称MSable3,区别于metasploit简称MS。我现在发布是有点过气,但不影响我对他的热衷。它MSable2是一个虚拟机直接下载即可,地址是 https://sourceforge.net/projects/metasploitable/ 。MSable3是一个可执行脚本有windows和linux的,地址是 https://github.com/rapid7/metasploitable3 。
我找到了15个CTF。
MSable3安装需要预安装环境
Packer(用于创建虚拟机镜像)
Vagrant (用于创建部署环境)(注意:官方建议用1.9.1版本的vagrant,因为其他更新的版本会出现报错)
Vagrant Reload Plugin(上一个的插件)
VirtualBox(虚拟机)
Internet connection(要能正常上网)
(部署过程比较的麻烦比起2代,你可能遇到各种报错和部署不完整的情况。。。)
我部署好后,就用kali的nmap进行TCP的全端口扫描,
nmap -sV -sT 10.20.10.19 -p0-65535
结果如下:
root@kali:~# nmap -sV -sT 10.20.10.19 -p0-65535
Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-12-04 21:19 EST
Nmap scan report for 10.20.10.19
Host is up (0.00073s latency).
Not shown: 65519 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
22/tcp open ssh OpenSSH 7.1 (protocol 2.0)
80/tcp open http Microsoft IIS httpd 7.5
1617/tcp open unknown
3000/tcp open http WEBrick httpd 1.3.1 (Ruby 2.3.1 (2016-04-26))
4848/tcp open ssl/http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8022/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8080/tcp open http Oracle GlassFish 4.0 (Servlet 3.1; JSP 2.3; Java 1.8)
8282/tcp open http Apache Tomcat/Coyote JSP engine 1.1
8484/tcp open http Jetty winstone-2.8
8585/tcp open http Apache httpd 2.2.21 ((Win64) PHP/5.3.10 DAV/2)
9200/tcp open http Elasticsearch REST API 1.1.1 (name: Ziggy Pig; Lucene 4.7)
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49195/tcp open unknown
49197/tcp open tcpwrapped
首先,看见80端口开放,就直接用浏览器打开。
我简述一下过程:
| JOKER (小王) | 80端口html |
隐藏的HEX代码 (html注释中有,字符串特点是根据个人习惯全大写或全小写字母加数字,字母不会超过F) |
curl http://10.20.10.19/ > data.html import binascii with open('data.hex') as f, open('data.bin', 'wb') as fout: |
| The Ace of Hearts(红桃A) | C:\Users\Public\Pictures\ ace_of_hearts.jpg |
多文件隐藏 (就是说将多个文件拼接为一个文件,系统只显示第一个文件内容,达到隐藏的目的) |
|
| !!!The Seven of Hearts(红桃7) | C:\inetpub\wwwroot\seven_of_hearts.html |
html base64 (其特点是字符串后有一个或两或没有等号结尾,字母有大小写混合) |
cat seven_of_hearts2.url | perl -ne 'print $1 if(/GET \/(.*)HTTP/g)' > seven_of_hearts.b64 cat seven_of_hearts.b64 | base64 -d > seven_of_hearts.png |
| The Jack of Hearts(红桃J) | /cygdrive/c/Users/Public\Documents\jack_of_hearts.docx |
单文件docx中的PNG隐藏文件 (就是说docx文件后缀改为.zip你就会得到一个压缩文件,在\word\media中就能找到你要的隐藏的图像文件) |
|
| !!!红桃Q | sql存储 | ||
| The King of Hearts(红桃K) | 8585端口wordpress右上角 |
明显 |
|
| The Six of Diamonds(方片6) | C:\inetpub\wwwroot\six_of_diamonds.zip | zip加密(密码vagrant) | wget http://10.20.10.19/six_of_diamonds.zip unzip six_of_diamonds.zip |
| The Ten of Diamonds(方片十) | C:\Users\Public\Pictures\ten_of_diamonds.png | 隐藏魔数(将魔数MSF改为PNG就可以打开PNG文件) | |
| !!! Jack of Diamonds(方片J) | C:\jack_of_diamonds.png | 快捷方式隐藏(windows文件特有的管道文件,达到隐藏真正的文件目的) |
C:\>dir /R jack_of_diamonds.png C:\>more < jack_of_diamonds.png:jack_of_diamonds.txt:$DATA > jack_of_diamonds.b64 type jack_of_diamonds.b64 > jack_of_diamonds-test.png:jack_of_diamonds.txt |
| 方片K | C:\wamp\www\wordpress\wp-content\uploads\2016\09\king_of_damonds.png | ||
| The Three of Spades(黑桃3) | C:\windows | 隐藏文件(windows的文件隐藏属性) |
C:\>dir /AH windows cat byte_xor.py |
| The Seven of Spades(黑桃7) | Users/Public/Documents/seven_of_spades.pdf | pdf信息隐藏 |
pdf-parser -w seven_of_spades.pdf |less pdfimages -all -p seven_of_spades.pdf . |
| The Four of Clubs(梅花4) | C:\Users\Public\Music\four_of_clubs.wav | wav隐藏PNG | foremost four_of_clubs.wav |
| The Jack of Clubs(梅花J) | C:\Windows\System32\jack_of_clubs.png |
明显 |
|
| The King of Clubs(梅花K) | C:\Windows\System32\kingofclubs.exe (824563 bytes) |
UPX壳 |
upx -d kingofclubs.exe hexdump -C kingofclubs.exe | grep -A 1 _AH foremost kingofclubs.exe.out -o king_of_clubs |
注意:!!!代表官方CTF文件损坏,为官方问题,并不是部署出错。
我收集的flag文件,链接:https://pan.baidu.com/s/1smThSxn 密码:q59i(失效联系 0、0、:I87OI94664 威信 :Z2tsYmI1MjA= (base64编码过) )
虚拟机镜像: http://pan.baidu.com/s/1dFki39R
如果你喜欢我的文章希望您通过下方二维码以你力所能及之力支持一下。。。

rapid7/metasploitable3 CTF摘要的更多相关文章
- 安装metasploitable3的经验总结
一个月没有写学习记录了,但是这一个月一直没闲着,抽空写写自己装metasploitable3的经验教训(提示:只要你的环境配置没错,步骤没错,多试几次就会成功了,我总共测试了15次,,短的耗时30分钟 ...
- 5期-Metasploitable3专题课程
metasploitable2基于ubantu的渗透演练环境.Rapid7官方长时间未更新,导致跟不上当前的节奏.metasploitable3出世. metasploitable2配合metaspl ...
- 2020我终于成功搭建了Metasploitable3靶机
0x00前言 在学习metasploit时我们往往需要一个靶场,下面为大家介绍一下如何在虚拟机中安装metasploitable 3靶场.Metasploitable3是Metasploitable2 ...
- Kali2搭建Metasploitable3靶机
Metasploitable3简介 Metasploitable3是Metasploitable2的升级版本,它是一个虚拟靶机系统,里面含有大量未被修复的安全漏洞,它主要是用于metasploit-f ...
- CTF 介绍及杂项
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过 ...
- [CTF]CTF中if (md5(md5($_GET[‘a’])) == md5($_GET[‘b’])) 的绕过
原作者:KTWO 出处:https://www.k2zone.cn/?p=2019 0X00 摘要 CTF中md5判等可使用0e绕过,但是如果是双md5该如何绕过呢?本文将教你如何绕过md5(md5( ...
- 【Four-Week-Task】四周学习CTF之第一周【寒假更新】
写在最前:为了更好地系统学习CTF(楞头冲很惨 别问我怎么知道的 除非你是天才),决定先看再学,先正向再逆向. /* 出版排版规范中,标题序号等级为:第一级,一.二.三.(用顿号):第二级,(一).( ...
- 01 CTF MISC 杂项 知识梳理
1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...
- java根据html生成摘要
转自:http://java.freesion.com/article/48772295755/ 开发一个系统,需要用到这个,根据html生成你指定多少位的摘要 package com.chendao ...
随机推荐
- 转载-Python单元测试框架——unittest
一.Pyhon工作原理—— 核心概念:test case, testsuite, TestLoder,TextTestRunner,TextTestResult, test fixture TestC ...
- python学习笔记:1.初识python
4.26 今日内容大纲 1.初识计算机.CPU 内存 硬盘 2.python初识 3.python发展史以及影响 4.python的分类 5.python的种类 6.变量 7.常量 8.注释 9.基础 ...
- C# 8.0 抢先看-- Async Stream
异步流? Async Stream 简单说来是一种非同步的迭代器模式,说更白一点就是可以await 的foreach.在过去的C# 中如果要回传一个可迭代的IEnumerable<T> , ...
- python基础(字符串常用方法)
字符串不常用方法: 字符串常用的方法: #看源代码 按住ctrl点击方法名 用户注册的小程序 import datetimeusers = []passwds = []for i in range(3 ...
- 20165214 2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 Week5
<网络对抗技术>Exp3 免杀原理与实践 Week5 一.实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shell ...
- python模块之_正则 re_configparser_logging_hashlib
正则表达式的内容放在最下面了 configparser 模块: #!/usr/bin/env python # coding:utf-8 import configparser # 专门用于操作配置文 ...
- 关于cordova+vue打包apk文件无法访问数据接口
作为一个cordova小白,我按照官方文档和网上资料完成了讲vue文件打包到cordova中并打包成apk文件,完成了一个简单app的制作,当我正陶醉于可以自己完成一个app的时候突然发现,我的app ...
- MongoDB的安装和使用
Step1:下载和安装 下载地址:http://dl.mongodb.org/dl/win32/x86_64 安装:一直按照默认指示去安装或者选择自己喜欢的路径安装. Step2:配置环境变量 安装完 ...
- jcifs windows 域账户单点登录(转)
1.首先从http://jcifs.samba.org 这个站点下载 jcifs-1.3.2.jar包. 2.把这个包放到相应的lib文件下面. 3.对web.xml文件进行配置,添加如下内容 < ...
- nodejs之mock与跨域代理的三两事
emmm...好久没写博客了,都忘了该怎么开始. 那就先说下mockjs.因为一些原因,导致后台接口没有数据,那么我们就开始自己造数据,使用的是比较流行mockjs,根据文档就能简单的配置,然后开始愉 ...