本帖最后由 山东_田召龙 于 2022-2-1 03:11 编辑
1、信息收集-主机发现 2、信息收集-端口扫描。 通过信息收集发现ftp服务,支持匿名登录 3、80端口查看主页为html页面未发现可利用漏洞,通过目录扫描也未发现可利用漏洞。两个ssh端口密码爆破未成功。 4、用信息收集发现的ftp匿名账户登录发现server_hogwarts文件下载,发现文件类型为可执行文件,尝试本地运行,发现改服务运行监听端口9898,和信息收集到的靶机开放端口相同,通过测试发现靶机运行的9898端口服务和该服务相同。 5、分析该程序测试,发现该程序存在缓冲区溢出漏洞, 在服务器上打开edb调试器,输入选项导入500个字符数据提交发现程序报错,出现缓冲区溢出漏洞。 判断在EIP寄存器溢出的数值位置。 验证溢出位置在EIP寄存器全部溢出B(16进制ASCII编码)在ESP寄存器溢出C 漏洞利用:控制EIP数值为EIP到ESP指令的内存地址,同时在ESP出入MSF反弹shell代码,实现系统反弹shell 6、翻找文件发现密码文件,尝试在信息收集阶段获取到的SSH 22和2222端口,2222端口登录成功。 7、信息收集后发现给系统为dock容器,非真正物理靶机,查看sudo权限发现可以直接提成root权限继续翻找在root目录下发现文件note.txt,提示让我们分析FTP流量。 8、用tcpdump 抓包分析,发现用户名neville和密码bL!Bsg3k,尝试登录22端口,登录成功,确定为目标靶机。 9、提权-通过系统内核和sudo版本发现存在CVE-2021-3156提权漏洞,寻找EXP,提权成功获取root权限。 |