M1 电脑用 UTM 导入 ova 靶机
背景用 M1 好几年了,一直用 x86 的机器跑 Virtual Box,才能跑靶机。M1 的 Mac 上用 UTM 跑 kali。总归不方便,最近发现大家用 UTM 跑靶机,虽然麻烦了点,但是还是可以用的。 步骤把下载的 ova 换成 qcow2参...HMV Supra
https://hackmyvm.eu/machines/machine.php?vm=Supra
信息收集
NAMP 扫描
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15IP=192.168.0.197
nmap -sV -T5 -Pn -p- $IP
# -sV Probe open ports to determine service/version info , # 识别服务/版本
# -T5 Set timing template (higher is faster) # 5是最快的了
# -Pn Treat all hosts as online -- skip host discovery # 不进行主机发现
# -p- Scan all ports # 扫描所有端口
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1 Debian 5 (protocol 2.0)
80/tcp open http Apache httpd 2.4.48 ((Debian))
4000/tcp open http Node.js (Express middleware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelHMV convert 靶机复盘
信息收集NAMP 扫描12345678910IP=192.168.0.190nmap -sV -T5 -Pn -p- $IPHost is up (0.022s latency).Not shown: 64756 closed tcp ports ...HMV Quick
信息收集
NAMP 扫描
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21IP=192.168.0.189
nmap -sV -T5 -Pn -p- $IP
# -sV Probe open ports to determine service/version info , # 识别服务/版本
# -T5 Set timing template (higher is faster) # 5是最快的了
# -Pn Treat all hosts as online -- skip host discovery # 不进行主机发现
# -p- Scan all ports # 扫描所有端口
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-15 09:48 HKT
Nmap scan report for 192.168.0.189
Host is up (0.020s latency).
Not shown: 65534 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.18 secondsHMV Challenge 72
启动
看下 ReadMe.md 里面有了几个要执行的命令:
- 安装 Docker
docker build -t fr1end .docker run --name=fr1end -p1337:80 -p4000:4000 fr1end
这样在宿主机的 1337 和 4000 端口就启动了,这里提醒下不要改端口,系统写死了访问路径,改了之后跑起来有问题。
其实我还习惯加一下 -rm (运行完自己清理) -d(不用占着一个终端,不过要自己 stop),变成:docker run --rm --name=fr1end -p1337:80 -p4000:4000 -d fr1end除了自己折腾,题目也有./build_docker.sh 把刚才的命令打包了。直接执行也行。
玩好了也有对应的清理命令:
docker rm fr1end -f删容器,如果加了–rm 就不用执行这一步。docker rmi fr1end删镜像
HMVLabs Chapter 2: Hades
MISSION 0x01
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28# Host: hades.hackmyvm.eu
# Port: 6666
# User: hacker
# Pass: begood!
ssh [email protected] -p 6666
cat readme.txt
cat mission.txt
# User acantha has left us a gift to obtain her powers.
# 找一下gift
find / -name *gift* 2>/dev/null
# 找到 /opt/gift_hacker
file /opt/gift_hacker
# -bash: file: command not found
# 竟然没有file命令
# 试试strings
strings /opt/gift_hacker
# 看起来是一个二进制文件,应该需要执行
# 执行之后竟然是一个shell
# bash: you: command not found
# acantha@hades:~$
id
# uid=2043(acantha) gid=2001(hacker) groups=2001(hacker)
# 之前是 uid=2001(hacker) gid=2001(hacker) groups=2001(hacker)
ls -al /pwned/acantha
# 没权限,先逆向下刚才的 /opt/gift_hacker 文件
scp -P 6666 [email protected]:/opt/gift_hacker .复盘HMVLabs Chapter 1: Venus
MISSION 0x01
1
2
3
4Host: venus.hackmyvm.eu
Port: 5000
User: hacker
Pass: havefun!ssh [email protected] -p 5000登陆后,进入 Mission 1 :
还有一个 readme.txt 可以先看看1
2
3
4cat mission.txt
# User sophia has saved her password in a hidden file in this folder. Find it and log in as sophia.复盘HackMyVM challenges docker 059
题目就一句话: Instructions in README.md inside the file.
然后给了个下载链接,下载下来是一个压缩包,解压后是源码、Dockerfile、README.md等文件。先看 README 中几个地方比较关键:
- 这是一个开源的 Blog 系统,代码地址 https://github.com/MegaTKC/AeroCMS
- 有个字段动启动脚本:
./build_docker.sh里面其实就是:docker build -t h1ker .docker run --name=h1ker -d -p 1337:80 h1ker
- 最后如何清理。
执行
./build_docker.sh后,访问http://localhost:1337/就能看到一个博客系统了。整理工作中可能用到的 ai 工具
大模型对话:
国内可以的ChatGPT和类似工具:
ChatGPT镜像:
国内无法使用的ChatGPT:
Forefront Chat 可以免费用GPT-4,高峰期会卡
POE 包含 Sage、GPT-4(每日一次)、Claude等
Bard:
文心一言:
星火大模型:
通义千问:
vscode 插件:
ChatGPT - Genie AI - Visual Studio Marketplace
国内可用,需要 API Key
浏览器插件: