freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF靶场系列-TopHatSec: FartKnocker
2019-10-20 20:16:14
所属地 广东省

下载地址

注:只能使用vmbox打开,新增一张网卡修改为桥接模式

https://download.vulnhub.com/tophatsec/FartKnocker.ova

实战演练

查找靶机IP

image.png

扫描靶机开放端口

image.png浏览器打开80端口

image.png点击wooah超链接,就会下载了一个网络数据包,使用wireshark打开,看到访问的端口好像是端口敲门服务的默认三个端口

image.png使用nmap相继敲击这几个端口

image.png再重新扫描全部端口,发现了一个8888端口开启了

image.pngnc过去,回显到一个url

image.png打开浏览器,输入url

image.png超链接还是一个网络数据包,找到了一个头像

image.png下面那段不知道什么东西来的,百度翻译一下

image.png

按照提示,我使用nc分别敲击1,3,3,7,最后nc1337端口,回显了一个url路径

image.png浏览器打开上面的url,发现了一串base64加密的字符串

image.png

root@kali:~# echo "T3BlbiB1cCBTU0g6IDg4ODggOTk5OSA3Nzc3IDY2NjYK" | base64 -d
Open up SSH: 8888 9999 7777 6666
root@kali:~# Open up SSH: 8888 9999 7777 6666

按照提示敲击这些端口就可以打开ssh,出现了一个账号和密码

image.png登录不进去

image.png使用sftp进去

image.png文件内容

root@kali:~# cat nachos 
Great job on getting this far.

Can you login as beavis or root ?

找到了一个网络数据包

image.png

打开没发现什么东西
image.png后来查了一下资料,ssh需要shell才可以操作

image.png

系统枚举表明它可能容易受到CVE-2015-1328的攻击,CVE-2015-1328是在用户名称空间内使用overlayfs挂载进行的本地特权升级。允许本地用户利用此漏洞获得系统上的管理特权。

利用过程(CVE-2015-1328):

image.png

# ctf靶场系列
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者