今天就跟大家聊聊有關(guān)如何分析CTF TopHatSec中的FartKnocker,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
十載的德令哈網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。營銷型網(wǎng)站的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整德令哈建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)從事“德令哈網(wǎng)站設(shè)計”,“德令哈網(wǎng)站推廣”以來,每個客戶項目都認(rèn)真落實執(zhí)行。
注:只能使用vmbox打開,新增一張網(wǎng)卡修改為橋接模式
https://download.vulnhub.com/tophatsec/FartKnocker.ova
查找靶機(jī)IP
掃描靶機(jī)開放端口
瀏覽器打開80端口
點擊wooah超鏈接,就會下載了一個網(wǎng)絡(luò)數(shù)據(jù)包,使用wireshark打開,看到訪問的端口好像是端口敲門服務(wù)的默認(rèn)三個端口
使用nmap相繼敲擊這幾個端口
再重新掃描全部端口,發(fā)現(xiàn)了一個8888端口開啟了
nc過去,回顯到一個url
打開瀏覽器,輸入url
超鏈接還是一個網(wǎng)絡(luò)數(shù)據(jù)包,找到了一個頭像
下面那段不知道什么東西來的,百度翻譯一下
按照提示,我使用nc分別敲擊1,3,3,7,最后nc1337端口,回顯了一個url路徑
瀏覽器打開上面的url,發(fā)現(xiàn)了一串base64加密的字符串
root@kali:~# echo "T3BlbiB1cCBTU0g6IDg4ODggOTk5OSA3Nzc3IDY2NjYK" | base64 -d Open up SSH: 8888 9999 7777 6666 root@kali:~# Open up SSH: 8888 9999 7777 6666
按照提示敲擊這些端口就可以打開ssh,出現(xiàn)了一個賬號和密碼
登錄不進(jìn)去
使用sftp進(jìn)去
文件內(nèi)容
root@kali:~# cat nachos Great job on getting this far. Can you login as beavis or root ?
找到了一個網(wǎng)絡(luò)數(shù)據(jù)包
打開沒發(fā)現(xiàn)什么東西
后來查了一下資料,ssh需要shell才可以操作
系統(tǒng)枚舉表明它可能容易受到CVE-2015-1328的攻擊,CVE-2015-1328是在用戶名稱空間內(nèi)使用overlayfs掛載進(jìn)行的本地特權(quán)升級。允許本地用戶利用此漏洞獲得系統(tǒng)上的管理特權(quán)。
利用過程(CVE-2015-1328):
看完上述內(nèi)容,你們對如何分析CTF TopHatSec中的FartKnocker有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。