免考final linux提权与渗透入门——Exploit-Exercise Nebula学习与实践 (3)

05-4

ssh登录后执行getflag,完成这关。

05-5

level06——linux登录密码

在本关卡中,flag06账号的认字凭证是存储在/etc/passwd中的(当然现在的linux都把密码放在/etc/shadow中,比/etc/passwd安全一些)

我们先读取flag06的密码散列值

06-1

然后我们就要祭出Kali,用john这个口令破解工具弄出flag06账号的密码

06-2

so easy!密码就是hello,直接登录flag06的账号,可以通过此关。

06-3

level07——Perl脚本漏洞

在这关中,我们的攻击对象是一个perl编写的cgi程序。

训练环境的IP配置为192.168.56.102

#!/usr/bin/perl use CGI qw{param}; print "Content-type: text/html\n\n"; sub ping { $host = $_[0]; print("<html><head><title>Ping results</title></head><body><pre>"); @output = `ping -c 3 $host 2>&1`; foreach $line (@output) { print "$line"; } print("</pre></body></html>"); } # check if Host set. if not, display normal page, etc ping(param("Host"));

配置文件thttpd.conf显示开放的端口号是7007。

07-1

这段perl脚本的功能是调用外部的ping命令去ping指定的IP。接收的参数名为"Host"

@output = `ping -c 3 $host 2>&1`;

这段代码调用了外部命令,我们可以来一次 典型的命令注入

首先确认cgi程序的权限,在浏览器中输入

192.168.56.102:7007/index.cgi?Host=127.0.0.1%3Bwhoami

07-2

我们看到CGI程序就是以flag07的用户权限运行的。

我们直接运行目标程序getflag即可

192.168.56.102:7007/index.cgi?Host=127.0.0.1%3B/bin/getflag

07-3

我们通过 命令注入成功通关。

level08——TCP数据包分析

这个关卡中我们需要分析一个capture.pcap的数据包。

我们把训练环境的文件弄到本地来。然后用wireshark分析一下。

08-1

我们使用wireshark的“分析——追踪TCP流功能”

08-2

这是一个交互式登录的抓包。我们使用 Hex dump方式看password字段。

08-4

我们对照ascii表,7F是del删除,也就是说用户输入backdoor后,又删除了三个字符,接着输入00Rm8,又删除了一个字符,最后输入ate并敲下回车。

所以,最后的password就是backd00Rmate

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwpfgy.html