真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何分析CTFTopHatSec中的FartKnocker

今天就跟大家聊聊有關(guān)如何分析CTF TopHatSec中的FartKnocker,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

十載的德令哈網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。營銷型網(wǎng)站的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整德令哈建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)從事“德令哈網(wǎng)站設(shè)計”,“德令哈網(wǎng)站推廣”以來,每個客戶項目都認(rèn)真落實執(zhí)行。

下載地址

注:只能使用vmbox打開,新增一張網(wǎng)卡修改為橋接模式

https://download.vulnhub.com/tophatsec/FartKnocker.ova

實戰(zhàn)演練

查找靶機(jī)IP

如何分析CTF TopHatSec中的FartKnocker

掃描靶機(jī)開放端口

如何分析CTF TopHatSec中的FartKnocker瀏覽器打開80端口

如何分析CTF TopHatSec中的FartKnocker點擊wooah超鏈接,就會下載了一個網(wǎng)絡(luò)數(shù)據(jù)包,使用wireshark打開,看到訪問的端口好像是端口敲門服務(wù)的默認(rèn)三個端口

如何分析CTF TopHatSec中的FartKnocker使用nmap相繼敲擊這幾個端口

如何分析CTF TopHatSec中的FartKnocker再重新掃描全部端口,發(fā)現(xiàn)了一個8888端口開啟了

如何分析CTF TopHatSec中的FartKnockernc過去,回顯到一個url

如何分析CTF TopHatSec中的FartKnocker打開瀏覽器,輸入url

如何分析CTF TopHatSec中的FartKnocker超鏈接還是一個網(wǎng)絡(luò)數(shù)據(jù)包,找到了一個頭像

如何分析CTF TopHatSec中的FartKnocker下面那段不知道什么東西來的,百度翻譯一下

如何分析CTF TopHatSec中的FartKnocker

按照提示,我使用nc分別敲擊1,3,3,7,最后nc1337端口,回顯了一個url路徑

如何分析CTF TopHatSec中的FartKnocker瀏覽器打開上面的url,發(fā)現(xiàn)了一串base64加密的字符串

如何分析CTF TopHatSec中的FartKnocker

root@kali:~# echo "T3BlbiB1cCBTU0g6IDg4ODggOTk5OSA3Nzc3IDY2NjYK" | base64 -d
Open up SSH: 8888 9999 7777 6666
root@kali:~# Open up SSH: 8888 9999 7777 6666

按照提示敲擊這些端口就可以打開ssh,出現(xiàn)了一個賬號和密碼

如何分析CTF TopHatSec中的FartKnocker登錄不進(jìn)去

如何分析CTF TopHatSec中的FartKnocker使用sftp進(jìn)去

如何分析CTF TopHatSec中的FartKnocker文件內(nèi)容

root@kali:~# cat nachos 
Great job on getting this far.

Can you login as beavis or root ?

找到了一個網(wǎng)絡(luò)數(shù)據(jù)包

如何分析CTF TopHatSec中的FartKnocker

打開沒發(fā)現(xiàn)什么東西
如何分析CTF TopHatSec中的FartKnocker后來查了一下資料,ssh需要shell才可以操作

如何分析CTF TopHatSec中的FartKnocker

系統(tǒng)枚舉表明它可能容易受到CVE-2015-1328的攻擊,CVE-2015-1328是在用戶名稱空間內(nèi)使用overlayfs掛載進(jìn)行的本地特權(quán)升級。允許本地用戶利用此漏洞獲得系統(tǒng)上的管理特權(quán)。

利用過程(CVE-2015-1328):

如何分析CTF TopHatSec中的FartKnocker

看完上述內(nèi)容,你們對如何分析CTF TopHatSec中的FartKnocker有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。


分享題目:如何分析CTFTopHatSec中的FartKnocker
本文路徑:http://weahome.cn/article/gicdip.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部