当前位置:网站首页 > 黑客培训 > 正文

CTF靶场系列-No Exploiting Me: 1

freebuffreebuf 2019-08-18 303 0

本文来源:

下载地址

https://download.vulnhub.com/noexploitingme/NoExploitingMe.vdi.7z 

实战演练

因为下载下来的靶机硬盘是VDI格式,所以需要进行转换格式。

#安装转换工具 apt install -y virtualbox  root@kali:/tmp# VBoxManage clonehd NoExploitingMe.vdi NoExploitingMe.vmdk --format VMDK 0%...10%...20%...30%...40%...50%...60%...70%...80%...90%...100% Clone medium created in format 'VMDK'. UUID: 4b569dd0-71ab-4651-9472-d0a29d589898  

image.png

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开80端口

image.png由于靶机开放了mongodb的端口,我们用nosqlmap进行测试

image.png测试user参数,失败!

image.png测试pass参数,失败

image.png也就是说web上面没有注入。不过nosqlmap还有一个攻击mongodb端口的功能

设置

image.png这个mongodb没有验证,可以直接登录

image.pngimage.png

后面出现点问题,重新装个靶机,IP:192.168.0.104,测试到这里,可以使用客户端进行连接

image.png使用badadmin用户进行登录

image.png输入框有命令注入漏洞

image.png

反弹shell

image.png不过发现这样没什么作用,直接用badadmin就可以连接ssh

image.png

没有提权的命令
image.png看看有什么文件,找到一个生成hash值的py文件和开机执行这些命令

image.png找到了一个shadow的备份文件,不过无法成功爆破出密码

image.png那只能使用内核漏洞进行提权,使用检测脚本,不过下面检测到的漏洞,都无法利用

image.png后来找到了一个Dirty COW(CVE-2016-5195)漏洞,EXP

image.png重新用这个账号连接SSH

image.png

转载请注明来自网盾网络安全培训,本文标题:《CTF靶场系列-No Exploiting Me: 1》

标签:ctf靶场系列

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表