USV-CTF writeup

關(guān)于USV-CTF的介紹以及下載地址如下:https://www.vulnhub.com/entry/usv-2016-v101,175/

Difficulty: Beginner/Intermediate
Instructions: The CTF is a virtual machine and has been tested in Virtual Box. It has all required drivers if you want it to run on VMware or KVM (virtio). The network interface of the virtual machine will take it`s IP settings from DHCP.
Flags: There are 7 flags that should be discovered in form of: Country_name Flag: [md5 hash]. In CTF platform of the CTF-USV competition there was a hint available for each flag, but accessing it would imply a penalty. If you need any of those hints to solve the challenge, send me a message on Twitter @gusu_oana and I will be glad to help.

下載完ova之后在VMware中打開(kāi),看到登陸界面出現(xiàn)Success就說(shuō)明是成功的凸克。
按照慣例先用nmap掃描端口:


開(kāi)了幾百個(gè)端口究流,我們先從熟悉的地方入手吧。分析一下:
22端口SSH搏色,80端口HTTP,3129端口Squid(正常應(yīng)該是3128)券册,3306端口Mysql频轿。
10000以上的端口應(yīng)該都是做了端口欺騙的垂涯。21211端口vsFTP。
我們看到80端口是開(kāi)放的航邢,嘗試訪問(wèn):

403耕赘。查看網(wǎng)頁(yè)源代碼沒(méi)發(fā)現(xiàn)什么特別的,用Burp抓包:

在Response看到一串很奇怪的很像Base64的字符串膳殷。把這串字符串進(jìn)行Base64解碼得到:
【Flag1】Croatia Flag: 0c326784214398aeb75044e9cd4c0ebb
接下來(lái)看到SSH端口打開(kāi)了操骡,嘗試練一下,發(fā)現(xiàn)了登陸的banner:

下面有個(gè)字符串:
wDOW0gW/QssEtq5Y3nHX4XlbH/Dnz27qHFhHVpMulJSyDCvex++YCd42tx7HKGgB
在這條龍上還有幾個(gè)字母:A E S E C B
尾巴上有一串xxxxx0000000xxxxxx
我們可以聯(lián)想到AES的ECB加密方式赚窃,對(duì)這個(gè)字符串進(jìn)行解密册招,密鑰是xxxxx0000000xxxxxx:

【Flag2】Italy Flag: 0047449b33fbae830d833721edaef6f1
接下來(lái)看3129端口對(duì)應(yīng)的Squid。網(wǎng)站直接打開(kāi)403勒极,如果使用代理訪問(wèn)呢是掰?使用FoxyProxy插件做個(gè)代理:

然后重新訪問(wèn)網(wǎng)站:可以看到出來(lái)東西了:

使用nkito對(duì)網(wǎng)站進(jìn)行掃描,也可以使用AWVS進(jìn)行掃描:
nikto -host 192.168.235.131 -useproxy 192.168.235.131:3129


可以看到有個(gè)blog的目錄辱匿,訪問(wèn)是一個(gè)博客:

看到blog下面有個(gè)hodor的文件夾键痛,訪問(wèn):

點(diǎn)一下message,發(fā)現(xiàn)有個(gè)zip文件下載匾七,解壓是一個(gè)hodor文件絮短。不知道是什么類(lèi)型。一個(gè)辦法是使用Ultraedit打開(kāi)昨忆,看到Hex是FFD8推測(cè)是jpg文件丁频,或者是扔到Kali里面用file指令查看文件類(lèi)型:

修改文件后綴名為.jpg,打開(kāi)圖片:

慣例Base64解碼:
【Flag3】Portugal Flag: a2663b23045de56c7u96a406429f733f
在博客的最下方有篇文章要密碼:

沒(méi)什么線(xiàn)索扔嵌,想辦法進(jìn)行爆破限府。我們使用CEWL根據(jù)網(wǎng)站生成一個(gè)字典:
cewl -w 1.txt -m 5 192.168.235.131/blog --proxy_port 3129 --proxy_host 192.168.235.131
mark

生成字典之后就可以用Burp爆破了。這里掛上代理:

這里選上:

然后開(kāi)始爆破:

爆破出來(lái)的密碼是Westerosi痢缎。

【Flag4】Paraguay Flag: 4761b65f20053674657c7e6186628a29
這里還有幾個(gè)關(guān)鍵信息:
The mother_of_dragons has a password which is in front of your eyes
She uses the Field Training Preparation for her army.
從第二句話(huà)我們可以猜測(cè)是有個(gè)FTP服務(wù)可以進(jìn)去胁勺,第一句話(huà)猜測(cè)用戶(hù)名是mother_of_dragons,密碼是in front of your eyes独旷。
之前我們看到FTP的端口是21211署穗。

我們把兩個(gè)文件下載了,打開(kāi):
從note.txt中我們可以獲取到嵌洼,博客密碼就是她的兒子名字案疲。查了一下名字應(yīng)該是Drogon,Viserion,Rhaegal,于是嘗試用名字進(jìn)行組合麻养,最后得出密碼是RhaegalDrogonViserion褐啡。
這個(gè)博客是WordPress(http://192.168.235.131/blog/wp-admin/),用戶(hù)名是mother_of_dragons鳖昌,密碼RhaegalDrogonViserion备畦。
進(jìn)來(lái)之后就各種翻低飒,終于翻到了:

【Flag5】Thailand Flag: 6ad7965d1e05ca98b3efc76dbf9fd733
進(jìn)來(lái)后臺(tái)之后就考慮提權(quán)。將index.php的內(nèi)容替換成php-reverse-shell(下載地址http://pentestmonkey.net/tools/web-shells/php-reverse-shell)懂盐。注意修改ip和端口褥赊。

保存后進(jìn)行nc反彈:

查看目錄,看到一個(gè)srv的不常見(jiàn)目錄莉恼,進(jìn)去之后就看到在http目錄下有個(gè)reward_flag.txt拌喉,打開(kāi):

【Flag6】Mongolia Flag: 6b49c13cccd91940f09d79e142108394
還有一個(gè)可執(zhí)行的winterfell_messenger。

用strings看下:

執(zhí)行這個(gè)文件:

也就是說(shuō)這個(gè)執(zhí)行文件會(huì)讀取root/message.txt俐银。
先繞過(guò)cat這個(gè)語(yǔ)句看接下來(lái)會(huì)做什么尿背。
在linux中cat所在的路徑是/usr/bin,環(huán)境變量的路徑是:

我們制造一個(gè)假的cat命令:

輸入id:

可以看到現(xiàn)在是以root的權(quán)限在執(zhí)行捶惜,這是一個(gè)提權(quán)工具残家。
在root目錄下ls-al可以看到一個(gè).flag.txt文件,將文件復(fù)制出來(lái)之后打開(kāi):
【Flag7】Somalia Flag: 4a64a575be80f8ffab26b06a958bcf34

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末售躁,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子茴晋,更是在濱河造成了極大的恐慌陪捷,老刑警劉巖,帶你破解...
    沈念sama閱讀 218,755評(píng)論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件诺擅,死亡現(xiàn)場(chǎng)離奇詭異市袖,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)烁涌,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門(mén)苍碟,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái),“玉大人撮执,你說(shuō)我怎么就攤上這事微峰。” “怎么了抒钱?”我有些...
    開(kāi)封第一講書(shū)人閱讀 165,138評(píng)論 0 355
  • 文/不壞的土叔 我叫張陵蜓肆,是天一觀的道長(zhǎng)。 經(jīng)常有香客問(wèn)我谋币,道長(zhǎng)仗扬,這世上最難降的妖魔是什么? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,791評(píng)論 1 295
  • 正文 為了忘掉前任蕾额,我火速辦了婚禮早芭,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘诅蝶。我一直安慰自己退个,他們只是感情好募壕,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,794評(píng)論 6 392
  • 文/花漫 我一把揭開(kāi)白布。 她就那樣靜靜地躺著帜乞,像睡著了一般司抱。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上黎烈,一...
    開(kāi)封第一講書(shū)人閱讀 51,631評(píng)論 1 305
  • 那天习柠,我揣著相機(jī)與錄音,去河邊找鬼照棋。 笑死资溃,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的烈炭。 我是一名探鬼主播溶锭,決...
    沈念sama閱讀 40,362評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼符隙!你這毒婦竟也來(lái)了趴捅?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 39,264評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤霹疫,失蹤者是張志新(化名)和其女友劉穎拱绑,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體丽蝎,經(jīng)...
    沈念sama閱讀 45,724評(píng)論 1 315
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡猎拨,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,900評(píng)論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了屠阻。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片红省。...
    茶點(diǎn)故事閱讀 40,040評(píng)論 1 350
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖国觉,靈堂內(nèi)的尸體忽然破棺而出吧恃,到底是詐尸還是另有隱情,我是刑警寧澤蛉加,帶...
    沈念sama閱讀 35,742評(píng)論 5 346
  • 正文 年R本政府宣布蚜枢,位于F島的核電站,受9級(jí)特大地震影響针饥,放射性物質(zhì)發(fā)生泄漏厂抽。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,364評(píng)論 3 330
  • 文/蒙蒙 一丁眼、第九天 我趴在偏房一處隱蔽的房頂上張望筷凤。 院中可真熱鬧,春花似錦、人聲如沸藐守。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,944評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)卢厂。三九已至乾蓬,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間慎恒,已是汗流浹背任内。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 33,060評(píng)論 1 270
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留融柬,地道東北人死嗦。 一個(gè)月前我還...
    沈念sama閱讀 48,247評(píng)論 3 371
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像粒氧,于是被迫代替她去往敵國(guó)和親越除。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,979評(píng)論 2 355

推薦閱讀更多精彩內(nèi)容