hackmyvm | venus 1-10 mission 靶机

2023-11-23 12:20
文章标签 靶机 mission hackmyvm venus

本文主要是介绍hackmyvm | venus 1-10 mission 靶机,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

venus靶机适合刚开始玩CTF,想练练Linux技能的人
靶机地址:https://hackmyvm.eu/venus/
共给出50个mission,提交这明面上的50个flag算通关
(目前排名第一的提交了58个flag
靶机介绍:
靶机介绍


venus 1-10 mission

  • 0x01 隐藏文件
  • 0x02 按文件名找
  • 0x03 文件指定行号
  • 0x04 文件名为 -
  • 0x05 按文件夹名找
  • 0x06 按文件类型找
  • 0x07 按文件大小找
  • 0x08 按文件所有者找
  • 0x09 解压zip
  • 0x10 文件搜指定开头行


登录

ssh hacker@venus.hackmyvm.eu -p 5000
havefun!

0x01 隐藏文件

~$ cat mission.txt
################
# MISSION 0x01 #
################## EN ##
User sophia has saved her password in a hidden file in this folder. Find it and log in as sophia.## ES ##
La usuaria sophia ha guardado su contraseña en un fichero oculto en esta carpeta.Encuentralo y logueate como sophia.

隐藏文件

ls -al

切换用户

su - 用户名
- 表示切换用户的同时,shell的工作目录和环境也切换过去

0x02 按文件名找

~$ cat mission.txt
################
# MISSION 0x02 #
################## EN ##
The user angela has saved her password in a file but she does not remember where ... she only remembers that the file was called whereismypazz.txt## ES ##
La usuaria angela ha guardado su password en un fichero pero no recuerda donde... solo recuerda que el fichero se llamaba whereismypazz.txt

文件名找文件

find / -name whereismypazz.txt -type f 2>/dev/null

0x03 文件指定行号

~$ ls
findme.txt  flagz.txt  mission.txt
~$ cat mission.txt
################
# MISSION 0x03 #
################## EN ##
The password of the user emma is in line 4069 of the file findme.txt## ES ##
La password de la usuaria emma esta en la linea 4069 del fichero findme.txt

输出4069行

cat -n findme.txt | grep 4069

0x04 文件名为 -

~$ ls
-  flagz.txt  mission.txt
~$ cat mission.txt
################
# MISSION 0x04 #
################## EN ##
User mia has left her password in the file -.
## ES ##
La usuaria mia ha dejado su password en el fichero -.

文件名为 -

cat ./-

0x05 按文件夹名找

~$ cat mission.txt
################
# MISSION 0x05 #
################## EN ##
It seems that the user camila has left her password inside a folder called hereiam## ES ##
Parece que la usuaria camila ha dejado su password dentro de una carpeta llamada hereiam

文件夹名找文件夹

find / -name 'hereiam' -type d 2>/dev/null 

0x06 按文件类型找

~$ ls
flagz.txt  mission.txt  muack
~$ cat mission.txt
################
# MISSION 0x06 #
################## EN ##
The user luna has left her password in a file inside the muack folder.## ES ##
La usuaria luna ha dejado su password en algun fichero dentro de la carpeta muack.

密码在muack文件夹中

~$ ls muack
1    123  148  172  197  220  245  27   294  318  342  367  391  415  44   464  489  512  537  67  91
10   124  149  173  198  221  246  270  295  319  343  368  392  416  440  465  49   513  538  68  92
100  125  15   174  199  222  247  271  296  32   344  369  393

是个嵌套文件夹,找文件

find muack -type f

cat组合一下

find muack/ -type f -exec cat {} \;

0x07 按文件大小找

~$ cat mission.txt
################
# MISSION 0x07 #
################## EN ##
The user eleanor has left her password in a file that occupies 6969 bytes.## ES ##
La usuaria eleanor ha dejado su password en un fichero que ocupa 6969 bytes.

文件大小找文件

find / -size 6969c -type f 2>/dev/null
'c'为以字节为单位

0x08 按文件所有者找

~$ cat mission.txt
################
# MISSION 0x08 #
################## EN ##
The user victoria has left her password in a file in which the owner is the user violin.## ES ##
La usuaria victoria ha dejado su password en un fichero en el cual el propietario es el usuario violin.

按用户所有者找文件

find / -type f -user violin 2>/dev/null

0x09 解压zip

~$ ls
flagz.txt  mission.txt  passw0rd.zip
~$ cat mission.txt
################
# MISSION 0x09 #
################## EN ##
The user isla has left her password in a zip file.## ES ##
La usuaria isla ha dejado su password en un fichero zip.

解压zip压缩包

~$ unzip passw0rd.zip
Archive:  passw0rd.zip
checkdir error:  cannot create pwnedPermission deniedunable to process pwned/victoria/passw0rd.txt.
~$ unzip passw0rd.zip -d /tmp
解压到指定目录

0x10 文件搜指定开头行

~$ ls
flagz.txt  mission.txt  passy
~$ cat mission.txt
################
# MISSION 0x10 #
################## EN ##
The password of the user violet is in the line that begins with a9HFX (these 5 characters are not part of her password.).## ES ##
El password de la usuaria violet esta en la linea que empieza por a9HFX (sin ser estos 5 caracteres parte de su password.).

找指定开头的行

grep ^a9HFX passy

这篇关于hackmyvm | venus 1-10 mission 靶机的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/417908

相关文章

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

sickos 靶机渗透(wolf cms 渗透,squid 代理)

靶机信息 vulnhub靶机 主机发现 192.168.50.152 为靶机Ip ┌──(kali㉿kali)-[~/testSickos]└─$ sudo nmap -sn 192.168.50.0/24[sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-30 09:56 C

vulhub xxe靶机通关教程

首先我们进行端口扫描 扫出来端口之后去尝试得出地址为183 发现robots.txt文件 由此我们就得到了两个目录 我们先进入xxe目录,并开始登录抓包 并进入重放器在xml里面构造语句 <!DOCTYPE r [<!ELEMENT r ANY ><!ENTITY admin SYSTEM "php://filter/read=convert.base64-en

vulhub xxe靶机攻击教程

使用御剑目录扫描工具测试一下,发现有robots.txt文件 访问robots.txt文件,这个文件通常放的是一个网站的目录 我们得到两个目录,试着访问一下 xxe目录下是一个登录页面,xxe/admin.php目录下也是一个登录页面 我们先在xxe页面进行登录抓包测试 得到的数据包发到重放器中进行xxe注入测试,更改用户名为2,则响应包中回显2 所以存在用户名处有

vulhub xxe靶机

步骤一,访问浏览器 步骤二,输入/robots.txt 步骤三,发现存在用户登录的一个界面/xxe 我们登录进去 步骤四,随便输入一个数字或者字母打开BP 抓到包之后发送的重放器里边 通过抓包发现是XML数据提交 步骤五,通过php://filter读取admin.php的文件源码 <?xml version="1.0" encoding="UTF-8"?> <!DOC

网络安全之DC-1靶机渗透实验

一、下载DC-1靶机虚拟机镜像文件,导入VM虚拟机 https://pan.baidu.com/s/1B1IbAgA8vD9-cZ_mdZy9wA?pwd=qwui 二、设置DC-1的网卡模式为NAT模式,记录其MAC地址 三、在kali系统中利用nmap工具扫描本网段主机信息 # nmap -sP 192.168.2.0/24 -oN nmap.sP 由图可知靶机获取到的地址是1

网络安全之渗透测试实战-DC-3-靶机入侵

一、下载靶机DC-3,解压后导入Vmware Workstation https://pan.baidu.com/s/17BcSH6RqC7wuyB7PRNqOow?pwd=kc12 启动DC-3靶机,由于不知道密码,无需登录 二、靶机的网卡采用的是NAT模式自动获取IP地址,此时我们需要先获取其MAC地址。 三、因为DC-3与kali攻击机在同一个网段,在kali攻击机中利用nmap