今天就跟大家聊聊有關如何分析CTF TopHatSec中的FartKnocker,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據(jù)這篇文章可以有所收獲。
十載的德令哈網站建設經驗,針對設計、前端、開發(fā)、售后、文案、推廣等六對一服務,響應快,48小時及時工作處理。營銷型網站的優(yōu)勢是能夠根據(jù)用戶設備顯示端的尺寸不同,自動調整德令哈建站的顯示方式,使網站能夠適用不同顯示終端,在瀏覽器中調整網站的寬度,無論在任何一種瀏覽器上瀏覽網站,都能展現(xiàn)優(yōu)雅布局與設計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)從事“德令哈網站設計”,“德令哈網站推廣”以來,每個客戶項目都認真落實執(zhí)行。
注:只能使用vmbox打開,新增一張網卡修改為橋接模式
https://download.vulnhub.com/tophatsec/FartKnocker.ova
查找靶機IP
掃描靶機開放端口
瀏覽器打開80端口
點擊wooah超鏈接,就會下載了一個網絡數(shù)據(jù)包,使用wireshark打開,看到訪問的端口好像是端口敲門服務的默認三個端口
使用nmap相繼敲擊這幾個端口
再重新掃描全部端口,發(fā)現(xiàn)了一個8888端口開啟了
nc過去,回顯到一個url
打開瀏覽器,輸入url
超鏈接還是一個網絡數(shù)據(jù)包,找到了一個頭像
下面那段不知道什么東西來的,百度翻譯一下
按照提示,我使用nc分別敲擊1,3,3,7,最后nc1337端口,回顯了一個url路徑
瀏覽器打開上面的url,發(fā)現(xiàn)了一串base64加密的字符串
root@kali:~# echo "T3BlbiB1cCBTU0g6IDg4ODggOTk5OSA3Nzc3IDY2NjYK" | base64 -d Open up SSH: 8888 9999 7777 6666 root@kali:~# Open up SSH: 8888 9999 7777 6666
按照提示敲擊這些端口就可以打開ssh,出現(xiàn)了一個賬號和密碼
登錄不進去
使用sftp進去
文件內容
root@kali:~# cat nachos Great job on getting this far. Can you login as beavis or root ?
找到了一個網絡數(shù)據(jù)包
打開沒發(fā)現(xiàn)什么東西后來查了一下資料,ssh需要shell才可以操作
系統(tǒng)枚舉表明它可能容易受到CVE-2015-1328的攻擊,CVE-2015-1328是在用戶名稱空間內使用overlayfs掛載進行的本地特權升級。允許本地用戶利用此漏洞獲得系統(tǒng)上的管理特權。
利用過程(CVE-2015-1328):
看完上述內容,你們對如何分析CTF TopHatSec中的FartKnocker有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
當前名稱:如何分析CTFTopHatSec中的FartKnocker
當前鏈接:http://chinadenli.net/article8/gicdip.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、網站改版、網站設計公司、動態(tài)網站、虛擬主機、靜態(tài)網站
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)