前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Vulnhub】SkyDogCTF

【Vulnhub】SkyDogCTF

作者头像
yichen
发布2020-09-09 05:09:06
6810
发布2020-09-09 05:09:06
举报

nmap 扫描一下端口

访问 80 口又是只有一张图,查看源代码啥都没有

访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录

(没截全)

另外,下载的首页的图片中的属性里面还有一个 flag

写个小脚本简单处理一下 robots.txt,做成一个目录字典

代码语言:javascript
复制
file = open('./flag.txt','r')
lines = file.readlines()
new=[]
for line in lines:
    str = line.split(': /')
    #print(str[1])
    new.append(str[1])
file_out=open('out.txt','w')
for line in new:
    file_out.writelines(line)
file_out.close()
代码语言:javascript
复制

扫到 http://192.168.149.194/Setec/ 得到一张图片

去访问一下源码里面泄露的地址

得到一个压缩包

用 rockyou.txt 爆破一下

打开 flag.txt 就能拿到一个 flag 了

同时里面还有个 txt 应该是给了个提示,但完全 get 不到

最终是通过 cewl 在一个网站上爬出来一个字典,得到了目录 PlayTronics

拿到一个 flag 和一个流量包

其中 flag 的 MD5 解密后是 leroybrown

从里面可以提取出来一个 mp3

接下来竟然是听声音拿到用户名????????????????

我听出来也不知道咋拼啊!???????????

“Hi, my name is Werner Brandes. My voice is my passport. Verify Me.”

wernerbrandes

https://www.youtube.com/watch?v=-zVgWpVXb64

影片↑

拿到用户名,上面那个 MD5 解出来的是密码,接下来 ssh 登录

wernerbrandes:leroybrown

登录上之后当前目录又有一个 flag

然后用这个exp,本机编译好之后用 nc 传给靶机,给了运行权限之后运行就可以得到 root 权限

https://www.exploit-db.com/exploits/39166

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-08-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档