Baji1靶场学习笔记

正文

kali攻击机地址:192.168.8.181

靶场地址:192.168.8.180

1、端口扫描

在kali里,使用nmap工具:

bash 复制代码
nmap -sV -v -T4 -A 192.168.8.180

可以看到22和80端口是开放的。

通过 UDP 协议,连接到 IP 为 192.168.8.180 的主机的 1234 端口:

bash 复制代码
nc -u 192.168.8.180 1234

可以看到,靶场的 1234 端口上,有程序在监听并处理 UDP 数据,并且按照它自己的逻辑给你发回了响应包:

bash 复制代码
魔曰:有光则余,非棋也,空无光则笑,雨无林则听。而惠火之鹏,换之以泊其花。非楼也,非竹也,有夜则怡。    ------ll104567

2、魔曰字符加解密

放到在线网站解密:

bash 复制代码
https://abra.js.org/

拿到flag:

bash 复制代码
660 930 334

3、敲门工具knock

我们尝试 用Kali 里的端口敲门工具knock,它的作用是:

按顺序向目标主机 192.168.8.180 的 660 → 930 → 334 这三个端口发送连接请求(敲门)。

目标主机上配置了端口敲门规则:只有按这个特定顺序 "敲门",才会触发防火墙临时开放指定端口8888

bash 复制代码
knock 192.168.8.180 660 930 334
nmap 192.168.8.180 -p 8888

4、网页代码审计

访问http://192.168.8.180:8888/网页:

CTRL+U审计网页源码,发现Ross.wav文件,存下来:

5、音频隐写

放到kali里,使用stegseek工具分析一下:

bash 复制代码
stegseek Ross.wav

提取出Ross.wav.out文件:

分析一下:

bash 复制代码
cat Ross.wav.out

好家伙,敢耍我们,再试试:

6.xxd 工具

bash 复制代码
xxd Ross.wav.out
补充知识:XXD工具使用

xxd 是 Linux 里用来查看 / 生成文件十六进制(Hex)的工具,相当于文件的 "原始二进制视图"。

  • 输出格式是:

    复制代码
    [文件偏移地址]:  [十六进制数据]  [ASCII 解码结果]
  • 你现在看到的,就是 Ross.wav.1.out 这个文件的每一个字节的十六进制值,以及它对应的 ASCII 字符。

既然是十六进制字符串,直接用 xxd 的反向模式就能还原:

bash 复制代码
xxd -r -p Ross.wav.1.out decoded.bin
  • -r:反向模式,把十六进制转成二进制
  • -p:纯十六进制模式,忽略偏移地址和空格

    拿到用户及密码:
bash 复制代码
welcome:xmk3C0E842tzouhjTvPr 

7、本地端口代理

看看靶场开放了哪些端口:

bash 复制代码
ss -tulnp

在kali里:

bash 复制代码
 tldr socat

在靶机里:

bash 复制代码
socat TCP-LISTEN:5000,fork TCP4:127.0.0.1:8000 &

8、网页代码审计与目录扫描

登录5000端口,发现是一个新网页:

查看源码发现藏了很多用户名,想把发提取出来:

bash 复制代码
curl x.x.x.x:5000 > tmp
cat tmp|grep -P '</div>' -B 1|grep -Pv 'div|^-'|tr -d ''|sort|uniq|tr A-Z a-z >>user11.txt
cat user11.txt

扫描这个5000端口,发现隐藏目录/admin:

9、用户名密码爆破

hydra密码爆破拿到用户名密码:

bash 复制代码
triumph 050507

拿着破解的账号密码,登录进去,拿到最高权限root用户的密码:

bash 复制代码
root:pYiKxDyDzu0t7mPUctF8
相关推荐
希冀1236 小时前
【CSS学习第十一篇】
前端·css·学习
魔法阵维护师7 小时前
从零开发游戏需要学习的c#模块,第十六章(安装 MonoGame 并创建第一个窗口)
学习·游戏·c#·monogame
xian_wwq7 小时前
【学习笔记】大模型备案到底要交什么材料
笔记·学习
老鱼说AI8 小时前
统计学习方法第一章讲解:统计与监督学习概率
人工智能·学习·学习方法
他们叫我阿冠9 小时前
Day5学习--SpringBoot详解
spring boot·后端·学习
tedcloud1239 小时前
hello-agents部署教程:从零学习AI Agent开发
服务器·人工智能·学习·自动化·powerpoint
我想我不够好。9 小时前
针对性抓人 随机应变
学习
OSwich9 小时前
【 Godot 4 学习笔记】命名规范
笔记·学习·godot
觅_9 小时前
前端学习后端的时候 选择一个技术
前端·学习