admin管理员组

文章数量:1574959

目录

1、以管理员身份登录系统

2、邂逅对门的妹纸

3、万恶的Cisco

4、万恶的加密

5、喜欢泡网吧的小明

6、异常数据

7、md5真的能碰撞嘛?

8、小明爱上了一个搞硬件的小姑凉

9、有签名限制的读取任意文件

10、美丽的邂逅与密码器的开门密码


1、以管理员身份登录系统

  • 根据题目提示,我们需要重置管理员的登录密码。已知其他用户可以获得重置密码的链接,那么先尝试获得链接。
  • 点击忘记密码来到重置密码界面。
  • 使用BurpSuite进行拦截,具体步骤:
    • 打开BurpSuite,打开浏览器代理(与BurpSuite设置的一致),输入www(普通用户)点击重置密码,BurpSuite成功抓包。右键将包发送给重发器。
    • 打开重发器,点击发送,获得重置密码的链接:http://lab1.xseclab/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=7ad3dac44e0ff4234a8e6fce09aa5e04&username=www。
    • 访问该链接,密码重置成功。
    •  将用户名改为管理员admin重新发送,也确实不能获得重置密码的链接。
    • 再次修改为www(普通用户)发送,发现这一次获得的链接中的sukey与上次的不同。
    • 重新发送几次,发现每次的sukey都不一样。既然是解密关,那么应该要弄清楚这段字符代表什么含义。
  • 观察该字符串都是数字和字母,猜测是md5加密,尝试使用md5进行解密。 解密工具:MD5免费在线解密破解_MD5在线加密-SOMD5
  • 转换后的字符串着实弄不清楚,查询后知道是时间戳。时间戳转换工具:优易工具 - Unix时间戳(Unix timestamp)转换工具 (usey)
    • 【注】Unix时间戳表示从1970年1月1日00:00:00 UTC(协调世界时)以来经过的秒数。
  • 转换后的时间和响应中的时间并不完全一样。这是因为GMT(格林尼治平时)与北京时间相差8小时,北京时间比GMT快8小时。
  • 既然知道这段字符串是什么含义,那我们就可以伪造重置密码的链接了。
  • 将用户名改为管理员admin重新发送,获得响应的时间。
  • 利用工具将时间转换为时间戳。(记得要加上8个小时) 时间戳转换工具:优易工具 - Unix时间戳(Unix timestamp)转换工具 (usey)
  • 在对时间戳进行md5加密。md5加密工具:MD5 加密 | 菜鸟工具 (runoob)
  • 伪造重置密码链接为:http://lab1.xseclab/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=824c365b68df48b3d32b9ad42c2b502c&username=admin,访问该链接,获得key。

2、邂逅对门的妹纸

  • 点击链接,下载了一个网络数据包。
  • 根据题目提示,猜测密码是她的出生年月日。2014年上大三,猜测她可能是1993、1994、1995、1996年出生。
  • 使用字典生成工具(网上有很多),生成密码字典。
  •  将下载的wifi-crack.cap数据包和生成的birthday.txt密码字典放入kali linux系统,使用aircrack-ng进行爆破。
    • 【注】aircrack-ng是一款著名的WiFi破解工具,用于破解WPA/WPA2保护的WiFi网络。它的工作原理是:
      • 使用airodump-ng捕获Wifi数据包,获取网络名称(SSID)、BSSID、密码(PSK)等信息。
      • 使用aircrack-ng利用密码字典或密码生成规则进行暴力破解。
  • 具体操作:
    • 将数据包和密码字典拷贝到kail中,并在当前位置打开终端。
    • 输入aircrack-ng -w birthday.txt wifi-crack.cap进行爆破。
      • 【注】-w:指定密码字典文件。
    • 爆破成功,找到密码。
    • 根据题目提示,我们需要把密码进行md5 32位小写加密,即获得key。

3、万恶的Cisco

  • 根据题目提示,我们需要破解cisco(思科)交换机的配置文件中的密码。
  • 网上找一个在线cisco密码破解工具进行破解。
  • cisco密码破解工具:IFM - Cisco Password Cracker

4、万恶的加密

  • 根据题目提示,需要破解华为交换机的密码。
  • 百度可知,华为/华三交换机密码的加密方式为DES,所以需要找到DES的解密方式。网上找的DES在线解密工具都需要添加密钥,而我们并不知道密钥。
  • 网上找到一个python解密DES的脚本,运行发现有很多报错,应该是我在win下安装的是python3,该脚本的语法是python2。不想安装过python,直接在kail虚拟机中运行。
  • # coding=utf-8
    from Crypto.Cipher import DES
    
    def decode_char(c):
        if c == 'a':
            r = '?'
        else:
            r = c
        return ord(r) - ord('!')
    
    def ascii_to_binary(s):
        assert len(s) == 24
        out = [0]*18
        i = 0
        j = 0
    
        for i in range(0, len(s), 4):
            y = decode_char(s[i + 0])
            y = (y << 6) & 0xffffff
            k = decode_char(s[i + 1])
    
            y = (y | k) & 0xffffff
            y = (y << 6) & 0xffffff
            k = decode_char(s[i + 2])
    
            y = (y | k) & 0xffffff
            y = (y << 6) & 0xffffff
            k = decode_char(s[i + 3])
            y = (y | k) & 0xffffff
    
            out[j+2] = chr(y       & 0xff)
            out[j+1] = chr((y>>8)  & 0xff)
            out[j+0] = chr((y>>16) & 0xff)
    
            j += 3
        return "".join(out)
    
    def decrypt_password(p):
        r = ascii_to_binary(p)
        r = r[:16]
        d = DES.new("\x01\x02\x03\x04\x05\x06\x07\x08", DES.MODE_ECB)
        r = d.decrypt(r)
        return r.rstrip("\x00")
    
    if __name__ == '__main__':
        miwen = "aK9Q4I)J'#[Q=^Q`MAF4<1!!" // 需要破解的密码
        print u'明文' + decrypt_password(miwen)
  • 首先要安装脚本中引入的包,结果发现kail中的python2没有pip,无法下载模块。解决办法:kali linux 中python2不带pip的解决方法 - kalibb - 博客园 (cnblogs)
  • 安装Crypto包时报错,原因是其已经没有被维护了。解决办法:pip安装失败解决以及crypto库安装注意点 - 渐逝的星光 - 博客园 (cnblogs)(要加上镜像,不然也会安装失败)
  • 运行脚本,获得明文,即为key。

5、喜欢泡网吧的小明

  • 打开靶场。
  • 下载dump文件,得到netbarcard.dump。
    • 【注】dump文件是操作系统生成的一种二进制文件,包含了程序或系统的内存转储数据。
  • 将netbarcard.dump上传到刷卡机,发现文件损坏了。
  • 使用Winhex打开netbarcard.dump。大概浏览一遍,发现只有前面几句有用,后面都是重复的。
  • 根据提示,文件中有一个字节(也就是2位十六进制)的数据发生了改变,这才导致了刷卡机无法读取文件,猜测是文件头损坏了。通过查询,知道ic卡使用刷卡器读出的dump文件的结构。
  • 先看看校验位有没有问题,校验位为第5个字节,计算AA⊕3E⊕BA⊕A4=94⊕1E=8A。(卡号异或)计算工具:位运算(按位与,或,异或)在线计算器 (23bei)
  • 计算的校验位8A与原校验位AA不同,修改原校验位。
  • 将修改后的dump文件重新上传,刷卡成功,显示余额100元。
  • 按照题目要求,接下来需要将余额充值到200元。根据dump文件的结构,得知其数据部分如下图。
  • 一般的ic卡喜欢将金额乘以一定数之后转为16进制,明文存储。然后这个数值常常是10或100。计算发现10000的16进制为2710(刚好是以小端方式存储的1027)。

  • 20000的16进制为4E20,修改对应数值。(注意是小端存储)

  • 重新上传文件,获得key。

6、异常数据

  •  第一眼看到该序列就知道是base64编码,但是直接解不出来。根据题目提示和观察序列(都是大写),应该是该序列某些位的字母小写变成了大写。
  • 编写脚本,使用递归列举出所有小写字母转变为大写之前的结果。
  • from base64 import *
    import re # 正则表达式模块
    
    def dfs(res, arr, pos): # 递归函数
        # ''.join(arr):将列表转换为字符串
        res.append(''.join(arr)) # append():将字符串加入列表中
        i = pos
        for i in range(i, len(arr)):
            if arr[i] <= 'Z' and arr[i] >= 'A':
                arr[i] = arr[i].lower() #转换为小写
                dfs(res, arr, i + 1)
                arr[i] = arr[i].upper() #转换为大写
    
    arr = list('AGV5IULSB3ZLVSE=') # 将字符串转换为列表,方便修改
    res = [] # 用来存放所有可能的序列
    dfs(res, arr, 0)
    # b64decode是base64模块提供的解码函数,返回值为bytes类型
    res_decode = map(b64decode, res) # map():将b64decode函数作用在res的每个元素上
    
    for i in res_decode:
        # re.findall():匹配正则表达式
        # repr():将bytes类型转换为字符串
        if re.findall(r'\\x', repr(i)):  # 匹配\x,\x为十六进制转义字符,存在\x说明该字符不是能打印的二进制位
            continue
        else:
            print(i)
    
  • 递归理解图:
  • 运行脚本,得到key。

7、md5真的能碰撞嘛?

  •  打开靶场。
  • 点击链接,获得php代码。
  • 阅读php代码发现,提交的password不等于rootadmin,但password的MD5加密值等于rootadmin的MD5加密值时,可获得flag。
  • 根据MD5加密的特性,目前尚未发现与MD5计算出的任意摘要值相同的两段信息,所以我们不能找到一个password与rootadmin不同,且经MD5加密后与rootadmin的MD5加密值相同。
  • !1793422703! 经过MD5加密后为:0e332932043729729062996282883873
  • 根据php弱比较,PHP中的==双等号比较会把字符串转换成数字,而以0e开头的哈希值字符串,PHP会误认为是科学计数法表示的0。
  • 所以需要找一个经过MD5加密后是以0e开头的password。
  • 百度:以0e开头的MD5字典。
  • 随便选一个,用HackBar提交post请求,获得flag。(要在首页提交post)

8、小明爱上了一个搞硬件的小姑凉

  •  下载文件,使用Winhex打开,查看发现一个什么分析仪。
  • 搜索SaleaeAsyncSerialAnalyzer并下载,下载后发现打不开文件。原因是要使用第一个版本打开,我下的是第二个版本。
  • 重新下载第一个版本,下载地址:https://downloads.saleae/logic/1.2.40/Logic-1.2.40-Windows.zip
  • 打开文件后,一直往左拉,看到一些十六进制字符。
  • 重新设置软件,将显示设置为ASCII。
  • 根据题目提示,只要内容的小写,得到key为:iloveyouxiaoguniang,错误。
  • 加上感叹号,iloveyouxiaoguniang!,还是错误。
  • 发现中间有个大写单词,查询发现是逗号。
  • 重新提交key为:iloveyou,xiaoguniang!,正确。

9、有签名限制的读取任意文件

  • 打开靶场,F12查看网络响应,可看到隐藏的php代码。
  • <!--<?php
    header("Content-type:text/html;charset=utf-8");
    include "_flag.php";
    include "salt.php";
    
    $mysalt=SALT;
    
    if(isset($_GET['filepath'])&&!empty($_GET['filepath']) &&isset($_GET['sign']) &&!empty($_GET['sign'])){
    	myreadfile($_GET['filepath'],$mysalt,$_GET['sign']);
    }
    else{
    	//降低一点复杂度
    	var_dump(strlen($mysalt));
    	testsign("/etc/hosts",$mysalt);
    }
    
    function myhash($message,$mysalt){
    		return md5($mysalt.$message);
    }
    function checksign($message,$mysalt,$sign){
        if($sign==myhash($message,$mysalt)){
        	return True;
        }else{
        	return False;
        }
    }
    function myreadfile($filepath,$mysalt,$sign){
    	$res=checksign($filepath,$mysalt,$sign);
        if($res){
        	echo getfile($filepath);
        }
        else{
        	echo 'sign error!';
        }
    }
    function testsign($filepath,$mysalt){
    	echo myhash($filepath,$mysalt);
    }
    
    echo "<!--".file_get_contents(__FILE__);
  • 简单阅读php代码,再根据提示,知道密文长度为32和使用MD5长度扩展攻击(Length Extension Attack)。使用hash_extender工具,在kail中安装。
  • 【注】哈希长度扩展攻击:
    • 知道一个密文(SECRET)的哈希知道密文的长度(SECRET LENGTH)。
    • 在不知道密文的情况下可以推算出密文+填充+追加消息(SECRET+PADDING+EXTRA)的哈希,也就是说在只知道密文长度和密文哈希的情况下,可以预测出密文和另一消息拼接后的哈希。
    • 详细看:【绿盟大讲堂】哈希长度扩展攻击 – 绿盟科技技术博客 (nsfocus)
  • 打开终端,输入:
    • git clone https://github/iagox86/hash_extender
    • sudo apt-get install g++ libssl-dev
    • cd hash_extender
    • make
    • 【注】输入make后提示失败。打开文件系统/root/hash_extender/Makefile,删除-Werror,输入:wq保存。再重新make即可成功。
    •  
  • 输入:./hash_extender -f md5 -l 32 -d '/etc/hosts' -s 'f3d366138601b5afefbd4fc15731692e' -a '' --out-data-format=html
    • -d:原始数据
    • -f:代表加密方式
    • -l:key的长度
    • -s:原始的hash值
    • -a:添加的值
    • –out-data-format:输出的格式
  • 组织payload:lab1.xseclab/decrypt1_53a52adb49c55c8daa5c8ee0ff59befe/md5_le.php?filepath=%2fetc%2fhosts%80%00%00%00%00%00%00%00%00%00%00%00%00%00P%01%00%00%00%00%00%00&sign=1b17d9594eb404c97c5090b11660ac63
  • 成功获得flag。

10、美丽的邂逅与密码器的开门密码

  •  下载二进制文件并运行,需要输入密码。
  • 使用IDA打开该exe文件,找到main函数,按F5生成伪代码。
  • 大致查看伪代码,输入的密码会被调入执行sub_401005()函数。如果该函数返回的是1,即可输出一些东西。
  • 查看sub_401005()函数。
  • 该函数内部,密码又被调入执行了sub_401020()函数,查看该函数。
  • 只要密码的长度大于50,即可返回1。
  • 随意输入长度大于50的密码,获得key。

本文标签: 鹰眼Hackinglab