欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵

来源:本站整理 作者:佚名 时间:2019-03-15 TAG: 我要投稿

前言
哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。
 
靶机下载/安装
unknowndevice64:https://pan.baidu.com/s/1QUJp1Cxuf1bTxQd4ZdTzCA
Moonraker:https://pan.baidu.com/s/1pczDMorsDAdn7JibGZuELA

 
实战
unknowndevice64靶机
该靶机被定义为中级,但是是吗?我们来看看….
靶机IP:172.16.24.72
老规矩nmap神器开路:

可以看到只开放2个端口,我们还是先查看http服务的31337端口
访问如图:

界面做的挺酷的,不用怀疑习惯性 查看源代码,如图:

发现 key_is_h1dd3n.jpg 图片,如图:

老套路了,CTF的隐写技术,小弟上篇文章刚刚写过,那么我们来分离看看吧

可以看到,需要输入密码,那么密码是什么呢?其实。。。 密码就写在文件名上啊 “h1dd3n”
下面我们加密码,试一下吧

拿到一个 “h1dd3n.txt”文件,我们查看一下看看

看到这个密文,经常玩ctf的小伙伴就知道了,但是肯定也有小伙伴以为是摩斯电码,其实它是brainfuck编码,我们使用在线解密工具,试一下吧

成功解密,得到密码为:
ud64 – 1M!#64@ud
这个时候大家肯定兴致勃勃的拿去ssh登陆。。。
没错,我也是这样。心里还在念叨,就他喵的这样还能定为中级?
然后一登陆就闷逼了。。。如图:

好吧。。。 碰到了 rbash ,然后小弟就一顿谷歌,找到了一篇比较全面的绕过方法,参考地址:https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/
放出来希望大家用得到。。。常见的几种小弟也都试了,如图:



这些记录是小弟后面找的记录,比较懒就不重置靶机了。。。
(注:上图中的 echo /* 命令有些CTF题中会出现可以解题,小伙伴们以后可以试试!)
最后小弟根据刚刚文章的内容,进行了尝试 使用 export 命令,该命令是默认rbash下可以使用的,小伙伴们可以在shell下 按键盘的tab 能弹出能执行的命令,如图:

通过上图可以看到该靶机运行使用vi编辑器,
那么最后的绕过步骤为:
vi aaa.txt
输入 :!/bin/bash 得到shell

 当然这个shell也不是我们平时的shell,如图:

 我们还需要再进行下一步绕过。。。
使用命令

下面我们就可以输入 sudo -l 了

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载