网站导航

新闻资讯

当前位置:首页 > 新闻资讯

CTF靶场系列-No Exploiting Me: 1

发布时间:2019-08-18

简要描述:

下载地址https://download.vulnhub.com/noexploitingme/NoExploitingMe.vdi.7z
实战演练因为下载下来的靶机硬盘是VDI格式,所以需要进行转换格式。#安装转换工具
apt install...

详细介绍

下载地址

https://download.vulnhub.com/noexploitingme/NoExploitingMe.vdi.7z

实战演练

因为下载下来的靶机硬盘是VDI格式,所以需要进行转换格式。

#安装转换工具
apt install -y virtualbox

root@kali:/tmp# VBoxManage clonehd NoExploitingMe.vdi NoExploitingMe.vmdk --format VMDK
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Clone medium created in format 'VMDK'. UUID: 4b569dd0-71ab-4651-9472-d0a29d589898

image.png

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开80端口

image.png由于靶机开放了mongodb的端口,我们用nosqlmap进行测试

image.png测试user参数,失败!

image.png测试pass参数,失败

image.png也就是说web上面没有注入。不过nosqlmap还有一个攻击mongodb端口的功能

设置

image.png这个mongodb没有验证,可以直接登录

image.pngimage.png

后面出现点问题,重新装个靶机,IP:192.168.0.104,测试到这里,可以使用客户端进行连接

image.png使用badadmin用户进行登录

image.png输入框有命令注入漏洞

image.png

反弹shell

image.png不过发现这样没什么作用,直接用badadmin就可以连接ssh

image.png

没有提权的命令
image.png看看有什么文件,找到一个生成hash值的py文件和开机执行这些命令

image.png找到了一个shadow的备份文件,不过无法成功爆破出密码

image.png那只能使用内核漏洞进行提权,使用检测脚本,不过下面检测到的漏洞,都无法利用

image.png后来找到了一个Dirty COW(CVE-2016-5195)漏洞,EXP

image.png重新用这个账号连接SSH

image.png

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:武汉市东湖高新区光谷大道光谷世贸中心A栋23楼

在线客服 联系方式 二维码

服务热线

18696195380/18672920250

扫一扫,关注我们

关闭