CTF靶场系列-No Exploiting Me: 1 – 作者:陌度

下载地址

https://download.vulnhub.com/noexploitingme/NoExploitingMe.vdi.7z

实战演练

因为下载下来的靶机硬盘是VDI格式,所以需要进行转换格式。

#安装转换工具
apt install -y virtualbox

root@kali:/tmp# VBoxManage clonehd NoExploitingMe.vdi NoExploitingMe.vmdk --format VMDK
0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100%
Clone medium created in format 'VMDK'. UUID: 4b569dd0-71ab-4651-9472-d0a29d589898

image.png

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开80端口

image.png由于靶机开放了mongodb的端口,我们用nosqlmap进行测试

image.png测试user参数,失败!

image.png测试pass参数,失败

image.png也就是说web上面没有注入。不过nosqlmap还有一个攻击mongodb端口的功能

设置

image.png这个mongodb没有验证,可以直接登录

image.pngimage.png

后面出现点问题,重新装个靶机,IP:192.168.0.104,测试到这里,可以使用客户端进行连接

image.png使用badadmin用户进行登录

image.png输入框有命令注入漏洞

image.png

反弹shell

image.png不过发现这样没什么作用,直接用badadmin就可以连接ssh

image.png

没有提权的命令
image.png看看有什么文件,找到一个生成hash值的py文件和开机执行这些命令

image.png找到了一个shadow的备份文件,不过无法成功爆破出密码

image.png那只能使用内核漏洞进行提权,使用检测脚本,不过下面检测到的漏洞,都无法利用

image.png后来找到了一个Dirty COW(CVE-2016-5195)漏洞,EXP

image.png重新用这个账号连接SSH

image.png

来源:freebuf.com 2019-08-18 16:08:09 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论