首先对目标进行端口扫描
首先对80
进行测试,访问得到下方提示
意思就是告诉我们,需要更改user-agent
才可以访问想要的数据
那么这里的user-agent
是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename
就是user-agent
,经过尝试是不行的,经过一些尝试,看到发送人的agent
为R
,这里我们尝试使用不同的ABCDEFGHIJKLMNOPQRSTUVWXYZ
,看一看哪个会有反馈信息
这里使用curl
中的-H
参数指定http
文件头,使用-L
让curl
跟随到从定向页面,在尝试到C
的时候,发现了一些不一样的信息
curl -v -H "User-Agent:C" -L http://10.10.7.48
得到有用的信息,C
用户的名称为chris
,然后交谈的内容为:你还记得我们的交易吗?可以更改你那该死的密码吗?太弱了!
所以这里得到一个思路,爆破chris
用户的密码,使用hydra
爆破ftp
,那么为什么爆破ftp
呢?因为一般情况下不会直接给你shell
权限,ssh
留到最后在进行爆破
hydra -l chris -P /usr/share/wordlists/rockyou.txt ftp://10.10.7.48 -vv
最后成功得到chris
用户的ftp
密码为crystal
连接得到一些文件,使用get
下载
在To_agentJ.txt
文件中得到一些提示
大概意思如下,C
告诉J
,你的密码保存在这些外星人图片里面,需要将其提取出,用到了misc
杂项的知识
首先对cutie.png
图片进行文件分离,因为使用binwalk
检测到其中隐藏有文件
发现加密的压缩包中有一段话
使用john
对压缩包进行爆破得到密码为alien
解压得到提示
是R
发给C
的话,解开图片需要想图片发送QXJlYTUx
这可能就是另一个图片解开的关键,另一个图片并没有发现隐藏的文件,可以是图片的隐写术,使用steghide
对软件进行隐藏图片的分离,可能需要使用apt install steghide
安装
输入密码QXJlYTUx
并没有解开
这里我被困住了,是我的脑洞不行,查阅大佬如何做,没想到这是base64
,解开就是密码
得到了message.txt
,J的用户名为james
,密码为hackerrules!
使用ssh
连接,得到user_flag
至于Alien_autospy.jpg
文件使用Google
的图片识别即可识别出是美国的Roswell alien autopsy事件
最后需要提权,这里是sudo
的一个CVE
漏洞,代号为CVE-2019-14287
,利用方法如下
sudo -u \#$((0xffffffff)) /bin/bash
得到root.txt
总结
- 练习了
CTF
中Web
和misc
一些简单做法 - 做
CTF
重要的是脑洞和一些经验 sudo
这个版本的提权还没有深刻的了解,后续进行研究