【Vulnhub】SkyDogCTF

时间:2022-07-24
本文章向大家介绍【Vulnhub】SkyDogCTF,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

nmap 扫描一下端口

访问 80 口又是只有一张图,查看源代码啥都没有

访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录

(没截全)

另外,下载的首页的图片中的属性里面还有一个 flag

写个小脚本简单处理一下 robots.txt,做成一个目录字典

file = open('./flag.txt','r')
lines = file.readlines()
new=[]
for line in lines:
    str = line.split(': /')
    #print(str[1])
    new.append(str[1])
file_out=open('out.txt','w')
for line in new:
    file_out.writelines(line)
file_out.close()

扫到 http://192.168.149.194/Setec/ 得到一张图片

去访问一下源码里面泄露的地址

得到一个压缩包

用 rockyou.txt 爆破一下

打开 flag.txt 就能拿到一个 flag 了

同时里面还有个 txt 应该是给了个提示,但完全 get 不到

最终是通过 cewl 在一个网站上爬出来一个字典,得到了目录 PlayTronics

拿到一个 flag 和一个流量包

其中 flag 的 MD5 解密后是 leroybrown

从里面可以提取出来一个 mp3

接下来竟然是听声音拿到用户名????????????????

我听出来也不知道咋拼啊!???????????

“Hi, my name is Werner Brandes. My voice is my passport. Verify Me.”

wernerbrandes

https://www.youtube.com/watch?v=-zVgWpVXb64

影片↑

拿到用户名,上面那个 MD5 解出来的是密码,接下来 ssh 登录

wernerbrandes:leroybrown

登录上之后当前目录又有一个 flag

然后用这个exp,本机编译好之后用 nc 传给靶机,给了运行权限之后运行就可以得到 root 权限

https://www.exploit-db.com/exploits/39166