Sunset-dawn

信息收集

netdiscover 网络扫描工具
netdiscover -i eth0 -r 192.168.119.0/24
image.png
发现靶机IP 192.168.119.160
** nmap -A -p1-65535 192.168.119.160 **
image.png
托管Apache httpd服务的端口80,打开了端口139,445,3306
这告诉我们,NetBIOS 和 MySQL 服务分别在目标计算机上运行
开了80端口先看80
提示错误 网站正在建设中 。
image.png

dirb 目录扫描

内存取证

取证工具 : Volatility
V3:https://github.com/volatilityfoundation/volatility3
V2:https://github.com/volatilityfoundation/volatility

Volatility2.6.pdf

Volatility基本使用命令

Challenge-1-10

One

使用docker 拉取环境
docker-compose.exe -f .\docker-compose.yml up -d
image.png
进行访问
image.png
首先看到从上而下看到一个 base64 编码的数据
然后就是 引入lib.php
然后就是输出一个 编码过的flag
对第一行的base64 编码进行解密操作 ,进行反向解密操作
对每一个函数进行解释
:::info
base64-encode() 进行base64加密
hex2bin 16进行转换为 ASCII 码
strrev 进行反转
bin2hex ASCII 码转为 16 进制
:::
编写PHP 脚本
image.png
对其进行反转操作就可以了 我们最终的数据是ASCII码 不是 16 进行 所以这里不要按照直的顺序进行编码
image.png
得到flag
如果按照纯顺序来做会报错
image.png

DC-9

信息收集

arp-scan -l
image.png
发现192.168.119.155 IP 段
扫描端口 –服务
image.png
22 端口 — 80 端口
这里22端口有一个(filtered)过滤的保护
先针对80端口进行一个查看
这是一个员工详细表 —–那就是说可以查看员工信息
image.png
发现一个查询框和一个登录框
image.png image.png

1:查询框是否存在SQL注入呢
2:登录框是否可以弱口令暴力破解呢
** nikto -host 192.168.119.155 (web 漏洞扫描工具)**
image.png
发现了 /config.php: PHP Config file may contain database IDs and passwords.
说可能存在数据库ID账号密码
。。 一片空白没有啥 —下面还有一个网页
这像是一个文件包含文件上传啊
还有几个网页也都没有什么信息
image.png
返回 页面

PTE-2003

先查看本地局域网的IP地址
image.png
使用arp-scan 进行二层发现

二层发现

image.png
目标主机 192.168.100.13
对目标主机进行扫描发现端口 服务

1
nmap -sV -O -p 1-65535 192.168.100.13
1567