【Wechall.net挑战】Anderson Application Auditing

Wechall.net是一个国外用于练习CTF和攻防的网站,国内资料writeup不多,只有个别几篇。作为小白,近日玩了几道有意思的题目,在此分享


题目地址:http://www.wechall.net/challenge/Z/aaa/index.php

题目大意是要入侵一个网络,给了一些已知的信息

在源码中找到www.wechall.net/challenge/Z/aaa/partners.html

然后找到技术文档:http://www.wechall.net/challenge/Z/aaa/tech_spec.txt

提示了管理员账号密码和几个页面,发现只有router_config.html可以用默认密码登陆

 

http://www.wechall.net/challenge/Z/aaa/router_config.html

clipboard

根据题目提示,设置路由策略劫持通信:

Here is the information you have already gathered:

The SoftMicro's network is 207.46.197.0 

Your public IP is 17.149.160.49

成功执行命令后,提示如下

clipboard

http://www.wechall.net/challenge/Z/aaa/upload_md5.php

要求传入两个文件,包含两个字符串,md5要相等,内容要不等

页面中有Hidden hint: search for md5 collision.

clipboard

搜索得到用fastcoll,其中good.txt就包含两个字符串作为前缀

fastcoll_v1.0.0.5.exe -p good.txt

两个文件都有目标字符串,上传

clipboard

结果得到第二部分的秘钥

clipboard

然后有了新提示

clipboard

回去router界面设置

clipboard

clipboard

http://www.wechall.net/challenge/Z/aaa/upload_ssh.php

这里的fingerprint检查是只检查前2位和最后1位

hidden hint: Search for fuzzy fingerprinting. You can find the tool with other search words, but thats the tool you really need.

 

用ssh-keygen查看指纹信息

E:\Program Files\Git\usr\bin>ssh-keygen -l -E md5 -f f:\vsa_public.pub

1024 MD5:03:88:9c:36:41:50:39:15:04:95:89:a4:15:84:fb:b3 f:\vsa_public.pub (RSA)

https://www.thc.org/papers/ffp.html

用THC-FuzzyFingerprint工具来构造与上述指纹一致的私钥

注意1:这是一个linux工具

注意2:需要将main.c中这部分注释掉,重新./configure->make->make install

注意3:要看看有没有/var/tmp/ffp.state这个文件,如果有要删除,否则下面可能报错

clipboard

用指令进行fuzz fingerprint(-l是保存好指纹的数目)

ffp -f md5 -k rsa -b 1024 -l 1000 -t 03:88:9c:36:41:50:39:15:04:95:89:a4:15:84:fb:b3

clipboard

运行久了就看到符合前2位校验,后1位校验的key,Ctrl+c打断后,用ffp就可以继续执行

clipboard

需要用指令将查到的key输出到tmp目录

ffp -e -d /tmp

在/tmp目录下用命令列出key

[root@anicvm tmp]# for i in /tmp/ssh-rsa??.pub ; do ssh-keygen -f $i -l ; done

太多的话,grep一下找到b3的

[root@anicvm tmp]# for i in /tmp/ssh-rsa??.pub ; do ssh-keygen -f $i -l ; done | grep 'b3'

clipboard

然后ssh-rsa00.pub是公钥,ssh-rsa00是私钥(还以为要3个)结果一个就过了

 

www.wechall.net/challenge/Z/aaa/ssh_private_key_fingerprint.html

clipboard

提示要回去配置路由,清理痕迹

route del -net 12.110.110.0 netmask 255.255.255.0 gw 17.149.160.49

route del -net 207.46.197.0 netmask 255.255.255.0 gw 17.149.160.49

clipboard

clipboard

然后将各个阶段获得的secret string提交,DONE!

routeevilmd5mitmfingerprintgameover

posted @ 2017-03-22 21:20  Anic  阅读(1005)  评论(0编辑  收藏  举报