靶机渗透测试(covfefe)

Vulnhub靶机 covfefe
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Intermediate)
目标:Covfefe is my Debian 9 based B2R VM, originally created as a CTF for SecTalks_BNE. It has three flags…
flag进度:3/3

渗透流程:

1. 探测靶机ip地址

arp-scan -l

2.nmap -sV -Pn -A x.x.x.227

看来web服务开了两个端口80和31337

不过80就一个Nginx的界面

3.dirb http://x.x.x.227扫描目录

并无发现什么

4.扫描http://x.x.x.227:31337

发现robots.txt 和 .ssh

5.访问robots.txt

6.访问/taxes,获得第一个flag

7.访问其他两个目录,下载了两个文件

查看下载的两个文件源码,发现可能是之后可以利用的shell文件

8.访问看提示,应该是有ssh登录使用的密钥信息

在URL后添加提示的文件名之后,确实直接下载了密钥文件信息

9.查看公钥信息,知道登录名为simon

10.使用命令ssh -i id_rsa simon@x.x.x.227 进行连接,发现私钥有加密,无法直接连接

11.对私钥文件进行破解,先使用ssh2john.py将私钥文件生成一个HASH文件

12.如果ssh2john无法直接使用,说明是没有添加进入环境变量里,找到ssh2john所在目录之后,使用ln -s命令添加一个软链接即可

13.最后使用john工具来破解,输入命令john key,破解密码为starwars

14.需要权限为700,所以要赋权,使用命令chmod 700 id_rsa

15.再次使用私钥文件,输入密码进行连接,ssh登录成功

16.直接进入root目录下,得到flag文件,不过没有权限直接读取

17.查看read_message.c文件,得到第二个flag

18.看下边的代码,发现经典的溢出漏洞,但是没有权限进行编译执行

19.寻找靶场里可以执行的二进制文件,输入命令find / -perm -4000 2> /dev/null,找到可执行的命令

20.执行该文件

21.该文件为编译好的文件,执行之后,发现提示信息,就是之前看到的源码

22.代码原理是,当我们输入一个字符串时, 它将与Simon 一起检查字符串的前5字符。如果匹配, 它将运行一个程序/usr/local/bin/read_message。现在输入它被分配大小为20个字节。因此, 我们溢出堆栈进入超过20个字节的数据。我们使用前5个字符是 "Simon", 然后是 15 个任意字符, 然后是 "/bin/sh" 在第21字节,溢出提权。

运行read_message之后,输入SimonAAAAAAAAAAAAAAA/bin/sh,提权成功,获得flag3

总结

1、该靶机算是巩固复习了ssh以私钥登录,john解私钥的方法
2、找到源码,没有权限编译、执行,就先全局搜一下可执行的二进制文件。
3、阅读源码,构造堆栈溢出/bin/bash提权

靶机渗透测试(covfefe)相关推荐

  1. DC-2靶机渗透测试流程

    目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. ​四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...

  2. 靶机渗透测试(Tre: 1)

    靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...

  3. CH4INRULZ靶机渗透测试

    CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...

  4. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  5. 靶机渗透测试(unknowndevice64: 1)

    靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...

  6. Eric靶机渗透测试通关全教程

    环境准备 联不联网无所谓,主要是要在同一网段下 靶机:Eric 攻击机:Kali (192.168.56.102) 渗透目标 拿到普通用户下的flag 拿到root用户下的flag 渗透测试实战 已知 ...

  7. DC-5靶机渗透测试

    渗透测试 靶机所需环境 信息收集 漏洞利用 上传一句话shell 蚁剑连接 权限提升 文件生成 文件一 文件二 文件三 获取root权限 靶机所需环境 目标靶机:DC-5(192.168.160.15 ...

  8. Eric靶机渗透测试

    Eric靶机渗透练习 攻击机:kali Ip:192.168.0.3 靶机:eric Ip:192.168.0.4 找到靶机ip:192.168.0.4 nmap -sF 192.168.0.0/24 ...

  9. DC-3靶机 渗透测试

    DC-3 查看靶机mac地址 获取IP地址 Nmap JooScan sqlmap john 上传Webshell nc反弹 提权 DC-3只有一个目标获得root权限,拿到flag. 查看靶机mac ...

最新文章

  1. MyEclipse安装后需要进行的配置
  2. 天津大学计算机考研真题,天津大学计算机科学与技术考研真题
  3. Csharp: Treeview check list value
  4. Windbg在Managed App中设置函数断点的几种方法
  5. maven的pom.xml文件
  6. drawboard pdf拆分文件_掌握在线PDF拆分技巧,从此打开文件不再处于“加载中”...
  7. [JAVA语法]怎样制作ear,war文件
  8. Node.js的集群功能以及在Express的配置
  9. 实施微服务架构的关键技术
  10. [翻译]:Cinemachine 官方文档(0)
  11. java秀恩爱代码_Java版给爱人表白的玫瑰花程序代码
  12. 1-10000水仙花数
  13. 市场调研—2021-2027全球与中国肌酸激酶试剂市场现状及未来发展趋势
  14. Oracle创建数据库连接——DATABASE LINKS
  15. 中国知网(cnki)上caj格式转pdf的方法
  16. 外业精灵,在水土流失监测野外调查工作中的应用
  17. oracle 推进scn号
  18. Keil MDK 安装pack包
  19. 微信小程序商机_盘点微信小程序的八大商机
  20. idea在mapper的xml文件中打不出‘.‘,idea在mapper的xml文件中打不出.,idea在mapper的xml文件中打不出小数点的问题

热门文章

  1. Pyhthon3《机器学习实战》学习笔记二:决策树
  2. Gitee崩了?大量仓库被关闭,官方答复“迫于无奈”
  3. KPI 考核没毛病,要搞清楚KPI背后的why!
  4. python legend函数_legend()函数
  5. KTV「消亡史」:辉煌、挫折与新生
  6. pycharm的控制台主题,Pycharm控制台
  7. linux sed 单引号,如何在SED中转义双引号和单引号? (bash)
  8. Codeforces Round #829 (Div. 2)
  9. C++求两个集合的交集
  10. WP出现“无法登陆后台连接已重置”的原因及解决方法