6.7.19

Fristileaks 1.3 CTF

靶機 192.168.1.102
這個VM要設定網卡的MAC,才能連
掃描ip,只發現80阜,有開啟














掃描網站漏洞
發現三個資料夾,但都沒東西

















直接登入首頁看看,把這四個單字拿來測試,發現fristi,可以進去













進去發現要打帳號密碼,觀看網頁原始碼



























帳號它寫在上面了eezeepz,密碼因該是這組base64的編碼
解碼後出現png跟一堆亂碼,PNG恩,轉成圖檔看看,密碼keKkeKKeKKeKkEkkEk









登入後出現了一個上傳檔案的機制,還有限制為圖檔
這就是要用PHP Shell 反彈了
使用Kali,所附的腳本來改
腳本放在/usr/share/webshells/php/php_reverse shell
更改ip為192.168.1.100阜為1234
利用mv更改為jpg檔,上傳成功,進入/uploads目錄執行腳本,反向連回

























進入/home發現eezeepz目錄有一個筆記文件,裡面有提示























發現有兩個檔案有加密編碼,還有一個解碼程式,但是解密出來不對,而且好像不是base64
參考程式碼修改,因該是ROT13加密,這時要在攻擊機,新增一個解密程式,編輯好,在用wget傳過來
import base64,codecs,sys

def decodeString(str):
    decode = codecs.decode(str[::-1], 'rot13')
    return base64.b64decode(decode)

cryptoResult=decodeString(sys.argv[1])
print cryptoResult






密碼為 LetThereBeFristi!

















取得root權限

沒有留言:

張貼留言