Catch Me If You Can靶机实战演练
字数 2429 2025-08-18 11:37:23

《Catch Me If You Can》靶机实战教学文档

靶机概述

本靶机基于电影《Catch Me If You Can》设计,包含8个flag,形式为flag{MD5 Hash}。目标是通过各种渗透测试技术找到并解密这些flag。

环境配置

  • 靶机下载地址: VulnHub链接
  • 网络配置: 使用VMware导入ova文件,NAT方式连接
  • IP地址:
    • 靶机IP: 192.168.128.138
    • 攻击机IP: 192.168.128.128

Flag获取与解密流程

Flag #1: 十六进制解码

提示: Don't go Home Frank! There's a Hex on Your House.

  1. 使用nmap扫描发现开放端口
  2. 访问网站源码发现隐藏目录
  3. 在文件中找到十六进制编码的flag:
    666c61677b37633031333230373061306566373164353432363633653964633166356465657d
    
  4. 使用xxd命令解码:
    echo 666c61677b37633031333230373061306566373164353432363633653964633166356465657d | xxd -r -p
    
  5. 获得flag: flag{7c0132070a0ef71d542663e9dc1f5dee}
  6. MD5解密线索: "nmap"

Flag #2: SSH端口发现

提示: Obscurity or Security?

  1. 根据Flag1线索,使用nmap扫描所有65535端口
  2. 发现22222端口运行SSH服务
  3. 通过SSH连接获取flag: Flag{53c82eba31f6d416f331de9162ebe997}
  4. MD5解密线索: "encrypt"

Flag #3: SSL证书检查

提示: Be Careful Agent, Frank Has Been Known to Intercept Traffic Our Traffic.

  1. 检查SSL证书
  2. 在证书中找到flag: flag3{f82366a9ddc064585d54e3f78bde3221}
  3. MD5解密线索: "personnel"

Flag #4: 用户代理欺骗

提示: A Good Agent is Hard to Find.

  1. 发现/oldIE/html5.js文件包含提示信息
  2. 使用Burp修改User-Agent为IE4:
    User-Agent: Mozilla/4.0 (compatible; MSIE 4.0; Windows 95)
    
  3. 访问FBI门户网站找到flag: flag{14e10d570047667f904261e6d08f520f}
  4. MD5解密线索: "evidence"

Flag #5: 目录爆破与认证

提示: The Devil is in the Details - Or is it Dialogue? Either Way, if it's Simple, Guessable, or Personal it Goes Against Best Practices

  1. 访问/newevidence目录
  2. 仍需要使用IE4用户代理
  3. 使用电影相关用户名密码组合:
    • 用户名: carl.hanratty
    • 密码: Grace
  4. 获取flag: flag{117c240d49f54096413dd64280399ea9}
  5. MD5解密线索: "panam"

Flag #6: 文件分析

提示: Where in the World is Frank?

  1. 访问/panam目录下载image.jpg
  2. 在图片中找到flag: flag{d1e5146b171928731385eb7ea38c37b8}
  3. MD5解密线索: "ILoveFrance"

Flag #7: SSH暴力破解

提示: Frank Was Caught on Camera Cashing Checks and Yelling - I'm The Fastest Man Alive!

  1. 根据线索尝试SSH登录:
    • 用户名: barry.allen 或 barryallen
    • 密码: iheartbrenda
  2. 成功登录获取flag: flag{bd2f6a1d5242c962a05619c56fa47ba6}
  3. 发现security-system.data大文件
  4. MD5解密线索: "theflash"

Flag #8: 内存取证分析

提示: Franks Lost His Mind or Maybe it's His Memory. He's Locked Himself Inside the Building. Find the Code to Unlock the Door Before He Gets Himself Killed!

  1. 使用scp下载security-system.data文件:
    scp -P 22222 barryallen@192.168.128.138:/home/barryallen/security-system.data ~/
    
  2. 使用Volatility工具分析内存映像
  3. 在桌面发现code.txt文件
  4. 解码十六进制数据:
    echo 66 6c 61 67 7b 38 34 31 64 64 33 64 62 32 39 62 30 66 62 62 64 38 39 63 37 62 35 62 65 37 36 38 63 64 63 38 31 7d | xxd -r -p
    
  5. 最终flag: flag{841dd3db29b0fbbd89c7b5be768cdc81}
  6. MD5解密线索: "Twolittlemice"

关键工具与技术

  1. nmap: 端口扫描与发现
  2. xxd: 十六进制解码
  3. Burp Suite: 修改HTTP请求头
  4. Hydra: 密码爆破尝试
  5. Volatility: 内存取证分析
  6. scp: 文件传输
  7. MD5解密: 获取下一步线索

难点与解决方案

  1. IE4用户代理要求:

    • 使用Burp修改User-Agent头
    • 关键User-Agent值: Mozilla/4.0 (compatible; MSIE 4.0; Windows 95)
  2. 非标准SSH端口:

    • 全面端口扫描发现22222端口
    • 使用-P参数指定端口连接
  3. 内存取证分析:

    • 识别security-system.data为内存映像
    • 使用Volatility工具提取关键信息

总结

本靶机涵盖了多种渗透测试技术:

  • 信息收集与枚举
  • 隐蔽服务发现
  • Web应用安全测试
  • 社会工程学密码猜测
  • 内存取证分析

特别强调了社会工程学在安全测试中的重要性,正如电影主题所示,人性的弱点往往是安全链中最薄弱的环节。

《Catch Me If You Can》靶机实战教学文档 靶机概述 本靶机基于电影《Catch Me If You Can》设计,包含8个flag,形式为 flag{MD5 Hash} 。目标是通过各种渗透测试技术找到并解密这些flag。 环境配置 靶机下载地址 : VulnHub链接 网络配置 : 使用VMware导入ova文件,NAT方式连接 IP地址 : 靶机IP: 192.168.128.138 攻击机IP: 192.168.128.128 Flag获取与解密流程 Flag #1: 十六进制解码 提示 : Don't go Home Frank ! There's a Hex on Your House. 使用nmap扫描发现开放端口 访问网站源码发现隐藏目录 在文件中找到十六进制编码的flag: 使用xxd命令解码: 获得flag: flag{7c0132070a0ef71d542663e9dc1f5dee} MD5解密线索: "nmap" Flag #2: SSH端口发现 提示 : Obscurity or Security? 根据Flag1线索,使用nmap扫描所有65535端口 发现22222端口运行SSH服务 通过SSH连接获取flag: Flag{53c82eba31f6d416f331de9162ebe997} MD5解密线索: "encrypt" Flag #3: SSL证书检查 提示 : Be Careful Agent, Frank Has Been Known to Intercept Traffic Our Traffic. 检查SSL证书 在证书中找到flag: flag3{f82366a9ddc064585d54e3f78bde3221} MD5解密线索: "personnel" Flag #4: 用户代理欺骗 提示 : A Good Agent is Hard to Find. 发现 /oldIE/html5.js 文件包含提示信息 使用Burp修改User-Agent为IE4: 访问FBI门户网站找到flag: flag{14e10d570047667f904261e6d08f520f} MD5解密线索: "evidence" Flag #5: 目录爆破与认证 提示 : The Devil is in the Details - Or is it Dialogue? Either Way, if it's Simple, Guessable, or Personal it Goes Against Best Practices 访问 /newevidence 目录 仍需要使用IE4用户代理 使用电影相关用户名密码组合: 用户名: carl.hanratty 密码: Grace 获取flag: flag{117c240d49f54096413dd64280399ea9} MD5解密线索: "panam" Flag #6: 文件分析 提示 : Where in the World is Frank? 访问 /panam 目录下载image.jpg 在图片中找到flag: flag{d1e5146b171928731385eb7ea38c37b8} MD5解密线索: "ILoveFrance" Flag #7: SSH暴力破解 提示 : Frank Was Caught on Camera Cashing Checks and Yelling - I'm The Fastest Man Alive ! 根据线索尝试SSH登录: 用户名: barry.allen 或 barryallen 密码: iheartbrenda 成功登录获取flag: flag{bd2f6a1d5242c962a05619c56fa47ba6} 发现 security-system.data 大文件 MD5解密线索: "theflash" Flag #8: 内存取证分析 提示 : Franks Lost His Mind or Maybe it's His Memory. He's Locked Himself Inside the Building. Find the Code to Unlock the Door Before He Gets Himself Killed ! 使用scp下载 security-system.data 文件: 使用Volatility工具分析内存映像 在桌面发现 code.txt 文件 解码十六进制数据: 最终flag: flag{841dd3db29b0fbbd89c7b5be768cdc81} MD5解密线索: "Twolittlemice" 关键工具与技术 nmap : 端口扫描与发现 xxd : 十六进制解码 Burp Suite : 修改HTTP请求头 Hydra : 密码爆破尝试 Volatility : 内存取证分析 scp : 文件传输 MD5解密 : 获取下一步线索 难点与解决方案 IE4用户代理要求 : 使用Burp修改User-Agent头 关键User-Agent值: Mozilla/4.0 (compatible; MSIE 4.0; Windows 95) 非标准SSH端口 : 全面端口扫描发现22222端口 使用 -P 参数指定端口连接 内存取证分析 : 识别 security-system.data 为内存映像 使用Volatility工具提取关键信息 总结 本靶机涵盖了多种渗透测试技术: 信息收集与枚举 隐蔽服务发现 Web应用安全测试 社会工程学密码猜测 内存取证分析 特别强调了社会工程学在安全测试中的重要性,正如电影主题所示,人性的弱点往往是安全链中最薄弱的环节。