刷题之旅第46站,CTFshow 内部赛web03

感谢ctf show平台提供题目
打开题目,是一张图片,猜测是连接菜刀,密码是cai
刷题之旅第46站,CTFshow 内部赛web03_第1张图片
刷题之旅第46站,CTFshow 内部赛web03_第2张图片

连接成功了。在根目录发现flag,但是没有权限打开。
在这里插入图片描述

需要提权,根据提示,漏洞大约每两分钟触发一次,查看一下定时任务。
cat /etc/crontab
刷题之旅第46站,CTFshow 内部赛web03_第3张图片
看到了一个 每1分钟 执行一次的任务,重启nginx。
查资料找到

漏洞编号:SSV-92538 
https://www.seebug.org/vuldb/ssvid-92538

把poc 上传进去。
刷题之旅第46站,CTFshow 内部赛web03_第4张图片
连上自己服务器的ssh,用来反弹shell
刷题之旅第46站,CTFshow 内部赛web03_第5张图片

监听8889端口。
nc -lvp 8889
在这里插入图片描述

反弹出shell
刷题之旅第46站,CTFshow 内部赛web03_第6张图片

运行poc
chmod a+rwx nginx.sh
./nginx.sh
./nginx.sh /var/log/nginx/error.log

刷题之旅第46站,CTFshow 内部赛web03_第7张图片

等着1-2分钟,shell 就出来了,拿到flag。
刷题之旅第46站,CTFshow 内部赛web03_第8张图片

结语:
菜鸡的cc师傅,将会持续写出100篇高质量的CTF题目,供大家进行CTF的入门以及进阶,如果觉得文章对您有所帮助,欢迎关注一下cc师傅。

原创文章不易,点个赞再走吧。
在这里插入图片描述

你可能感兴趣的:(刷题之旅100站,nginx,centos,java,安全)