covfefe靶场
covfefe 靶机渗透1.信息收集
扫描出多个IP
https://s2.loli.net/2023/12/11/OW2KJPzjlGY6IDV.pngnmap只发现192.168.42.146有端口开放,为22,80,31337
https://s2.loli.net/2023/12/11/lymegqNMVF4QrZ9.png扫描192.168.42.146的22,80,31337端口,看看开放的服务
https://s2.loli.net/2023/12/11/39D8UgX2ChdOiFI.png用dirb找找目录
https://s2.loli.net/2023/12/11/nNaLqOk2UAcdxtM.png2.资源分析
查看robots.txt,寻找目录
https://s2.loli.net/2023/12/11/FUqzDwMKNnpBmat.png访问taxes,拿到flag1
https://s2.loli.net/2023/12/11/tSVxrDhcRGfKBag.png进入ssh目录,下载rsa,pub
https://s2.loli.net/2023/12/11/qxArTW2Rdz5sJMw.png3.漏洞利用
下载了ssh的公钥和私钥,开放了22端口,我们尝试ssh免密登录漏洞
https://s2.loli.net/2023/12/11/WNaCAIPLM7UBgbq.png
id_rsa加密,尝试破解
https://s2.loli.net/2023/12/11/aeZYdhgFLSB97bI.png
发现它是rsa加密
https://s2.loli.net/2023/12/11/6sW9XbHQ7q32SAE.pngJOHN哈希破解密码 starwars
https://s2.loli.net/2023/12/11/QGNWS8zylcbZU5X.png用id_rsa连接ssh,发现报错私钥权限过大
https://s2.loli.net/2023/12/11/ORDAmYci2V3vqXz.png权限更改为600,重新连接
https://s2.loli.net/2023/12/11/WQLhuUC5gare6zN.pnghttps://s2.loli.net/2023/12/11/HzJCnOcEdiNxmry.pngssh成功连接,查看ssh权限
https://s2.loli.net/2023/12/11/ov8xP6q1JQW3NMy.png4.提升权限
权限不足,开始提权
https://s2.loli.net/2023/12/11/Z6aOYME3GiKXvdD.png发现/usr/local/bin/read_message有些少见,尝试利用
https://s2.loli.net/2023/12/11/89nkCqRuvXfS2DW.png发现源代码,开始代码审计,找到flag2
https://s2.loli.net/2023/12/11/rE17LVIFxToDwnc.png代码审计发现buf存在缓冲区溢出
https://s2.loli.net/2023/12/11/59RAlJ2M6xiHNbK.png提权成功,找到flag3
https://s2.loli.net/2023/12/11/cf6kB9HC5dXoqpy.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]