如何分析CTFTopHatSec中的FartKnocker

今天就跟大家聊聊有关如何分析CTF TopHatSec中的FartKnocker,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

十载的德令哈网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。营销型网站的优势是能够根据用户设备显示端的尺寸不同,自动调整德令哈建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。成都创新互联从事“德令哈网站设计”,“德令哈网站推广”以来,每个客户项目都认真落实执行。

下载地址

注:只能使用vmbox打开,新增一张网卡修改为桥接模式

https://download.vulnhub.com/tophatsec/FartKnocker.ova

实战演练

查找靶机IP

如何分析CTF TopHatSec中的FartKnocker

扫描靶机开放端口

如何分析CTF TopHatSec中的FartKnocker浏览器打开80端口

如何分析CTF TopHatSec中的FartKnocker点击wooah超链接,就会下载了一个网络数据包,使用wireshark打开,看到访问的端口好像是端口敲门服务的默认三个端口

如何分析CTF TopHatSec中的FartKnocker使用nmap相继敲击这几个端口

如何分析CTF TopHatSec中的FartKnocker再重新扫描全部端口,发现了一个8888端口开启了

如何分析CTF TopHatSec中的FartKnockernc过去,回显到一个url

如何分析CTF TopHatSec中的FartKnocker打开浏览器,输入url

如何分析CTF TopHatSec中的FartKnocker超链接还是一个网络数据包,找到了一个头像

如何分析CTF TopHatSec中的FartKnocker下面那段不知道什么东西来的,百度翻译一下

如何分析CTF TopHatSec中的FartKnocker

按照提示,我使用nc分别敲击1,3,3,7,最后nc1337端口,回显了一个url路径

如何分析CTF TopHatSec中的FartKnocker浏览器打开上面的url,发现了一串base64加密的字符串

如何分析CTF TopHatSec中的FartKnocker

root@kali:~# echo "T3BlbiB1cCBTU0g6IDg4ODggOTk5OSA3Nzc3IDY2NjYK" | base64 -d
Open up SSH: 8888 9999 7777 6666
root@kali:~# Open up SSH: 8888 9999 7777 6666

按照提示敲击这些端口就可以打开ssh,出现了一个账号和密码

如何分析CTF TopHatSec中的FartKnocker登录不进去

如何分析CTF TopHatSec中的FartKnocker使用sftp进去

如何分析CTF TopHatSec中的FartKnocker文件内容

root@kali:~# cat nachos 
Great job on getting this far.

Can you login as beavis or root ?

找到了一个网络数据包

如何分析CTF TopHatSec中的FartKnocker

打开没发现什么东西
如何分析CTF TopHatSec中的FartKnocker后来查了一下资料,ssh需要shell才可以操作

如何分析CTF TopHatSec中的FartKnocker

系统枚举表明它可能容易受到CVE-2015-1328的攻击,CVE-2015-1328是在用户名称空间内使用overlayfs挂载进行的本地特权升级。允许本地用户利用此漏洞获得系统上的管理特权。

利用过程(CVE-2015-1328):

如何分析CTF TopHatSec中的FartKnocker

看完上述内容,你们对如何分析CTF TopHatSec中的FartKnocker有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


文章标题:如何分析CTFTopHatSec中的FartKnocker
标题URL:http://azwzsj.com/article/gicdip.html