内容简介:哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。unknowndevice64:
前言
哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。
靶机下载/安装
unknowndevice64: https://pan.baidu.com/s/1QUJp1Cxuf1bTxQd4ZdTzCA
Moonraker: https://pan.baidu.com/s/1pczDMorsDAdn7JibGZuELA
实战
unknowndevice64靶机
该靶机被定义为中级,但是是吗?我们来看看….
靶机IP:172.16.24.72
老规矩nmap神器开路:
可以看到只开放2个端口,我们还是先查看http服务的31337端口
访问如图:
界面做的挺酷的,不用怀疑习惯性 查看源代码,如图:
发现 key_is_h1dd3n.jpg 图片,如图:
老套路了,CTF的隐写技术,小弟上篇文章刚刚写过,那么我们来分离看看吧
可以看到,需要输入密码,那么密码是什么呢?其实。。。 密码就写在文件名上啊 “h1dd3n”
下面我们加密码,试一下吧
拿到一个 “h1dd3n.txt”文件,我们查看一下看看
看到这个密文,经常玩ctf的小伙伴就知道了,但是肯定也有小伙伴以为是摩斯电码,其实它是brainfuck编码,我们使用在线解密工具,试一下吧
成功解密,得到密码为:
ud64 – 1M!#64 @ud
这个时候大家肯定兴致勃勃的拿去ssh登陆。。。
没错,我也是这样。心里还在念叨,就他喵的这样还能定为中级?
然后一登陆就闷逼了。。。如图:
好吧。。。 碰到了 rbash ,然后小弟就一顿谷歌,找到了一篇比较全面的绕过方法,参考地址: https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/
放出来希望大家用得到。。。常见的几种小弟也都试了,如图:
这些记录是小弟后面找的记录,比较懒就不重置靶机了。。。
(注:上图中的 echo /*
命令有些CTF题中会出现可以解题,小伙伴们以后可以试试!)
最后小弟根据刚刚文章的内容,进行了尝试 使用 export 命令,该命令是默认rbash下可以使用的,小伙伴们可以在 shell 下 按键盘的tab 能弹出能执行的命令,如图:
通过上图可以看到该靶机运行使用vi编辑器,
那么最后的绕过步骤为:
- vi aaa.txt
- 输入
:!/bin/bash
得到shell
当然这个shell也不是我们平时的shell,如图:
我们还需要再进行下一步绕过。。。 - 使用命令
下面我们就可以输入 sudo -l 了
发现了一个突破口,sysud64 不需要密码,我们执行 help看看
可以使用-o 参数
下面的exp就是: sudo sysud64 -o /dev/null /bin/bash
如图:
成功拿到root-shell,下面就是拿flag了
本靶机完!!!
Moonraker靶机
靶机IP:172.16.24.44
老规矩nmap神器开路:
我们还是先查看80端口,用目录猜解 工具 跑一下看看,
在首页上经过一段动画后,我们到了
http://172.16.24.44/moonraker.html
我们逐个点进去看一下,在 http://172.16.24.44/services/ 下发现一个比较有意思的东西 http://172.16.24.44/svc-inq/sales.html
看到对话框是不是小伙伴们要跑一波注入?我也一样。。。 但是看内容说是让我们提交咨询留言会有销售帮忙查看,这不就是正常的xss套路吗?那么我们就在本地开启http的服务来构造语句看看能不能成功,如图:
-
先开启http服务,本次使用 nginx
2.确认开启后,我们就在网站上写入语句了,提交
下面我们只需要打开本机的nginx日志静静等待就行。。。。
泡个茶的功夫,就已经有销售经理点击查看了,(销售经理say:又他喵是我背锅。。。。)如图:
得到新目录 “svc-inq/salesmoon-gui.php”
继续点击进入
可以看到其使用的是 “couchDB”, 下面我们继续一个个查看,在couchDB notes 找到了密码
通过谷歌得到密码为 :Jaws – dollyx99
下一步我们去 启用了couchdb 服务的 5984 端口登陆。。
如图:
小伙伴要问了,你这个登陆路径哪里来的呢?为什么我的没有。。。 好吧 其实是谷歌的。。。。
登陆后
往下走
发现新突破口,我们去访问看看
我们逐一查看,发现Hugo 用户是我们下一步的突破口
可以看到其是CEO,出现3000端口。。。 那么我们继续去3000端口登陆吧
登陆成功后,出现这个,如图:
这他喵的是什么鬼。。。 小弟在这里被卡了一会儿。。 最后隔天出现探测ip的时候,发现其端口是nodejs 架构啊,不是记得有个RCE吗?来谷歌一波
找到了这个
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug- for-remote-code-execution/
然后小弟就跟着尝试了,我们使用脚本先生成一个反弹shell编码,最后exp为 如图:
下一步我们吧这个构造号的exp 继续base64的编码
(下载地址: https://pan.baidu.com/s/1CiRZjazWX52g_4raw9xHew)
最后我们把这个编码后的exp复制出来,重新登陆3000端口,抓包,然后把exp复制在 profile= 后面,如图:
我们成功拿到shell
下面我们在里面翻翻看,有没有什么突破口,然后发现了这个
这个在上一篇文章中小弟已经说过了,我们看看有没有什么突破口,如图:
哈哈哈,我们跟过去查看一下
没有让我们失望,我们找到了 CEO的密码 : hugo – 321Blast0ff!!
下面我们使用ssh登陆一下提权吧。。。。。
我们继续翻翻看
刚刚在‘jaws’用户时我们看到了有个邮件服务,我们到系统默认的 /var/mail下看看
hugo目录本权限可读,我们查看一下
可以看到不少邮件往来,在下来没几封,直接发现了这个。。。
这个时候还犹豫什么,直接爆破走起,如图:
泡个养生茶的功夫,密码已经出来了,然后小弟就急匆匆的去登陆。。。
如图:
可是一直提示密码不对,我当时真的都快怀疑人生了。。。。 然后喝了2杯养生茶,重新看了一下那个邮件,发现让其在密码后面加上 VR00M
最后的密码为: cyberVR00M
然后就成功了。。。。
成功拿到root-shell和flag
本靶机完!!!
感谢观看!!
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 渗透测试实战-DC-1:1靶机入侵+Matrix2靶机入侵
- 渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵
- 渗透测试实战-eric靶机+HackInOS靶机入侵
- 渗透测试实战-lin.security靶机+Goldeneye靶机入侵
- 渗透测试实战-ROP靶机PWN+SolidState靶机入侵
- 渗透测试实战-bulldog 2靶机入侵
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Building Websites with Joomla!
H Graf / Packt Publishing / 2006-01-20 / USD 44.99
This book is a fast paced tutorial to creating a website using Joomla!. If you've never used Joomla!, or even any web content management system before, then this book will walk you through each step i......一起来看看 《Building Websites with Joomla!》 这本书的介绍吧!
JS 压缩/解压工具
在线压缩/解压 JS 代码
CSS 压缩/解压工具
在线压缩/解压 CSS 代码