-
- 正文
-
- 1、端口扫描
- 2、魔曰字符加解密
- 3、敲门工具knock
- 4、网页代码审计
- 5、音频隐写
- [6.xxd 工具](#6.xxd 工具)
- 7、本地端口代理
- 8、网页代码审计与目录扫描
- 9、用户名密码爆破
正文
kali攻击机地址:192.168.8.181
靶场地址:192.168.8.180
1、端口扫描
在kali里,使用nmap工具:
bash
nmap -sV -v -T4 -A 192.168.8.180

可以看到22和80端口是开放的。
通过 UDP 协议,连接到 IP 为 192.168.8.180 的主机的 1234 端口:
bash
nc -u 192.168.8.180 1234

可以看到,靶场的 1234 端口上,有程序在监听并处理 UDP 数据,并且按照它自己的逻辑给你发回了响应包:
bash
魔曰:有光则余,非棋也,空无光则笑,雨无林则听。而惠火之鹏,换之以泊其花。非楼也,非竹也,有夜则怡。 ------ll104567
2、魔曰字符加解密
放到在线网站解密:
bash
https://abra.js.org/

拿到flag:
bash
660 930 334
3、敲门工具knock
我们尝试 用Kali 里的端口敲门工具knock,它的作用是:
按顺序向目标主机 192.168.8.180 的 660 → 930 → 334 这三个端口发送连接请求(敲门)。
目标主机上配置了端口敲门规则:只有按这个特定顺序 "敲门",才会触发防火墙临时开放指定端口8888。
bash
knock 192.168.8.180 660 930 334
nmap 192.168.8.180 -p 8888

4、网页代码审计
访问http://192.168.8.180:8888/网页:

CTRL+U审计网页源码,发现Ross.wav文件,存下来:

5、音频隐写
放到kali里,使用stegseek工具分析一下:
bash
stegseek Ross.wav
提取出Ross.wav.out文件:

分析一下:
bash
cat Ross.wav.out

好家伙,敢耍我们,再试试:
6.xxd 工具
bash
xxd Ross.wav.out

补充知识:XXD工具使用
xxd 是 Linux 里用来查看 / 生成文件十六进制(Hex)的工具,相当于文件的 "原始二进制视图"。
-
输出格式是:
[文件偏移地址]: [十六进制数据] [ASCII 解码结果] -
你现在看到的,就是
Ross.wav.1.out这个文件的每一个字节的十六进制值,以及它对应的 ASCII 字符。
既然是十六进制字符串,直接用 xxd 的反向模式就能还原:
bash
xxd -r -p Ross.wav.1.out decoded.bin
-r:反向模式,把十六进制转成二进制-p:纯十六进制模式,忽略偏移地址和空格

拿到用户及密码:
bash
welcome:xmk3C0E842tzouhjTvPr
7、本地端口代理
看看靶场开放了哪些端口:
bash
ss -tulnp

在kali里:
bash
tldr socat
在靶机里:
bash
socat TCP-LISTEN:5000,fork TCP4:127.0.0.1:8000 &

8、网页代码审计与目录扫描
登录5000端口,发现是一个新网页:

查看源码发现藏了很多用户名,想把发提取出来:
bash
curl x.x.x.x:5000 > tmp
cat tmp|grep -P '</div>' -B 1|grep -Pv 'div|^-'|tr -d ''|sort|uniq|tr A-Z a-z >>user11.txt
cat user11.txt

扫描这个5000端口,发现隐藏目录/admin:


9、用户名密码爆破
hydra密码爆破拿到用户名密码:
bash
triumph 050507

拿着破解的账号密码,登录进去,拿到最高权限root用户的密码:
bash
root:pYiKxDyDzu0t7mPUctF8
