VulnHub-SpyderSec: Challenge 靶场渗透测试

时间:2021.4.29

靶场信息:
地址:https://www.vulnhub.com/entry/spydersec-challenge,128/
发布日期:2015年9月4日
目标:得到root权限&找到flag.txt

一、信息收集

1、获取靶机IP地址

nmap -sP 192.168.137.0/24

image-20210501193826397

由探测结果可知,靶机的IP为192.168.137.135

2、扫描开放的端口和服务

nmap -sS -sV -T5 -p- 192.168.137.135

image-20210501194140005

得到开放的端口信息:

22/tcp   open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
3000/tcp open  http    Node.js Express framework

3、网站信息收集

访问3000端口

image-20210501194602598

将页面中存在的两张图片下载下来,查看图片内容

image-20210501195224494

得到一串十六进制字符串,我们进行转换得到

QSFWdX5qdEgjNzI5c0xBO2g0JQ==

转换后发现是base64编码,我们再进行解码得到

A!Vu~jtH#729sLA;h4%

目前没有可用的地方,继续查找网站可用的信息,先查看源代码

image-20210501200050153

发现eval函数,eval函数是可以隐藏代码,需要使用JavaScript解密工具解密一下

eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('7:0:1:2:8:6:3:5:4:0:a:1:2:d:c:b:f:3:9:e',16,16,'6c|65|72|27|75|6d|28|61|74|29|64|62|66|2e|3b|69'.split('|'),0,{}))

可用使用在线网站进行解密 https://tool.lu/js?t=1437236514

61: 6c: 65: 72: 74: 28: 27: 6d: 75: 6c: 64: 65: 72: 2e: 66: 62: 69: 27: 29: 3b

同理转换为ASCII后得到

alert('mulder.fbi');

得到这个结果也就先是放着后面有用,在请求包中发现一个cookie

image-20210501201009624

Cookie: URI=%2Fv%2F81JHPbvyEQ8729161jd6aKQ0N4%2F

将cookie中的值进行url解码得到

/v/81JHPbvyEQ8729161jd6aKQ0N4/

看格式应该是路径,拼接在url后面访问得到

image-20210501201316667

确实存在这段路径的资源,但是要权限,再拼接上上面发现的 alert('mulder.fbi'); 作为访问的文件路径看看

image-20210501201453156

下载下来之后,打开是一段视频

image-20210501201640666

观看了之后没得到明显的有用信息,可能有隐藏文件,参考:

隐藏视频中的加密文件

下载文件csteg2.py,然后执行判断是否为TrueCrypt加密的文件

image-20210501205839096

知道了存在TrueCrypt加密的文件,那就安装TrueCrypt,密码使用之前我们得到的 A!Vu~jtH#729sLA;h4%

image-20210501210700536

然后就可以得到flag

posted @ 2021-05-01 21:15  l2sec  阅读(252)  评论(0编辑  收藏  举报