COVFEFE靶机通关攻略

下载地址:

https://www.vulnhub.com/entry/covfefe-1,199/https://www.vulnhub.com/entry/covfefe-1,199/icon-default.png?t=LA92https://www.vulnhub.com/entry/covfefe-1,199/本题重点在于ssh免密登录与堆栈溢出提权 本题共3个flag

虚拟机环境处在同一网段:

                        Kali攻击机(nat) 

                        covfefe靶机(nat)

1.1主机发现

COVFEFE靶机通关攻略_第1张图片

得知192.168.8.163是我们的目标

综合扫描

COVFEFE靶机通关攻略_第2张图片

网站信息搜集

COVFEFE靶机通关攻略_第3张图片

80和31337端口无可用信息

后台扫描

COVFEFE靶机通关攻略_第4张图片

COVFEFE靶机通关攻略_第5张图片

在80端口无收获,31337端口发现敏感信息

一个个访问页面

COVFEFE靶机通关攻略_第6张图片

COVFEFE靶机通关攻略_第7张图片

COVFEFE靶机通关攻略_第8张图片

COVFEFE靶机通关攻略_第9张图片

COVFEFE靶机通关攻略_第10张图片

前面三个是文件,根据robots.txt找到flag1

把.ssh页面的三个文件下载下来

COVFEFE靶机通关攻略_第11张图片

分别查看

COVFEFE靶机通关攻略_第12张图片

COVFEFE靶机通关攻略_第13张图片

得知用户名simon,但是第二个文件被加密无法读取内容

COVFEFE靶机通关攻略_第14张图片

1.2漏洞利用

使用Johnjohn爆破加密私钥

对私钥文件进行破解,先使用ssh2john.py将私钥文件生成一个HASH文件

ssh2john.py的位置

COVFEFE靶机通关攻略_第15张图片

使用ssh2john.py将加密文件装换成jonh可破解的hash格式

破解加密文件

COVFEFE靶机通关攻略_第16张图片

 ssh免密登录

COVFEFE靶机通关攻略_第17张图片

执行失败了

COVFEFE靶机通关攻略_第18张图片

查看并给予执行权限

COVFEFE靶机通关攻略_第19张图片

成功以低权限连接

信息查找

进入家目录,发现flag,但无权限。查看read_message.c 发现flag2

COVFEFE靶机通关攻略_第20张图片分析上述源码。当我们输入一个字符串时, 它将与Simon 一起检查字符串的前5字符。如果匹配, 它将运行一个程序/usr/local/bin/read_message。现在输入它被分配大小为20个字节。因此, 我们溢出堆栈进入超过20个字节的数据。我们使用前5个字符是 "Simon", 然后是 15 个任意字符, 然后是 "/bin/sh" 在第21字节,溢出提权。

 1.3提权-堆栈溢出

查找有root权限的文件

COVFEFE靶机通关攻略_第21张图片

发现/usr/local/bin/read_message有root权限

运行read_message在输入用户名后随意加15字节(5+15=20)的内容,再加/bin/sh调用sh命 令解释器 ,获取root权限。

直接查看flag,通关!

你可能感兴趣的:(web安全)