靶机渗透—Funbox-CTF

目录

Description

扫描

端口访问与目录发现

 漏洞发现及利用

提权


Description

Groundhog Day: Boot2Root !

Initial footstep is a bit flowed, but really not difficult.

After getting access to Funbox: CTF, its nessesarry to find, read and understand the (2 and easy to find) hints.

Be smart and combine...

Hints: Nikto scans "case sensitive" and you need a minimum of 15 mins to get user !

This works better with VirtualBox rather than VMware

扫描

  • 获取靶机IP地址: sudo arp-scan -l
  • 靶机全端口扫描 : sudo nmap -p- IPadd
  • 特定端口服务扫描以及漏洞发现 : sudo namp -p22,80,110,143 -sV -sC -A IPadd

端口访问与目录发现

  • ROBOTS.TXT 文件发现隐藏目录
  • Robots协议:全称 Robots Exclusion Standard网络爬虫排除协议/标准,网站通过基本语法告知网络爬虫哪些页面允许或禁止抓取,即告知内部资源可访问的范围。                                                                                                                                                                                                #表示注释   * 表示所有                                                                                                                user-agent 表示爬虫     Disallow 表示不允许爬虫访问的资源的目录
  • 扫描隐藏目录下的隐藏页面 : dirsearch -u 192.168.182.142/igmseklhgmrjmtherij2145236
  • 发现隐藏目录和隐藏页面 :  靶机渗透—Funbox-CTF_第1张图片
  • 访问隐藏页面 : http://192.168.182.142/igmseklhgmrjmtherij2145236/upload.php
  • 发现文件上传漏洞,上传php反弹shell脚本
  • kali机建立监听端口,并访问上传脚本,获取shell
  • python提权 :靶机渗透—Funbox-CTF_第2张图片

 漏洞发现及利用

  • Linux-exploit-suggester : 根据系统版本号自动查找相应的提权脚本                                        URL : https://github.com/mzet-/linux-exploit-suggester                                                    命令: wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
  • 上传les.sh文件到服务器
  • 通过靶机默认配置页面可知上传文件所在位置 : /var/www/html/igmseklhgmrjmtherij2145236/upload/les.sh靶机渗透—Funbox-CTF_第3张图片
  • 进入目录为les.sh 添加执行权限 :chmod 777 les.sh
  • 执行les.sh ./les.sh

提权

  • 运行 les.sh可发现若干CVE,利用CVE-2017-16995提权靶机渗透—Funbox-CTF_第4张图片
  • 通过URL下载45010.c,由于靶机没有编译工具,因此将45010.c下载到kali机,编译成可执行文件getroot后,通过文件上传漏洞上传到靶机。                                                                             编译命令 : gcc ~/Downloads/45010.c -o getroot
  • 上传的getroot文件所在路径是: /var/www/html/igmseklhgmrjmtherij2145236/upload/getroot
  • 进入此路径,赋予执行权限 : chmod 777 getroot
  • 执行文件 : ./getroot

 

 

 

 

 

你可能感兴趣的:(网络安全,网络协议,ubuntu,linux,web安全)