freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF靶场系列-No Exploiting Me: 1
2019-08-18 16:08:09
所属地 广东省

下载地址

https://download.vulnhub.com/noexploitingme/NoExploitingMe.vdi.7z

实战演练

因为下载下来的靶机硬盘是VDI格式,所以需要进行转换格式。

#安装转换工具
apt install -y virtualbox

root@kali:/tmp# VBoxManage clonehd NoExploitingMe.vdi NoExploitingMe.vmdk --format VMDK
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Clone medium created in format 'VMDK'. UUID: 4b569dd0-71ab-4651-9472-d0a29d589898

image.png

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开80端口

image.png由于靶机开放了mongodb的端口,我们用nosqlmap进行测试

image.png测试user参数,失败!

image.png测试pass参数,失败

image.png也就是说web上面没有注入。不过nosqlmap还有一个攻击mongodb端口的功能

设置

image.png这个mongodb没有验证,可以直接登录

image.pngimage.png

后面出现点问题,重新装个靶机,IP:192.168.0.104,测试到这里,可以使用客户端进行连接

image.png使用badadmin用户进行登录

image.png输入框有命令注入漏洞

image.png

反弹shell

image.png不过发现这样没什么作用,直接用badadmin就可以连接ssh

image.png

没有提权的命令
image.png看看有什么文件,找到一个生成hash值的py文件和开机执行这些命令

image.png找到了一个shadow的备份文件,不过无法成功爆破出密码

image.png那只能使用内核漏洞进行提权,使用检测脚本,不过下面检测到的漏洞,都无法利用

image.png后来找到了一个Dirty COW(CVE-2016-5195)漏洞,EXP

image.png重新用这个账号连接SSH

image.png

# ctf靶场系列
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者