通关靶机covefefe

nicky   ·   发表于 2020-07-09 08:46:03   ·   技术文章投稿区

目录

靶机下载

下载链接: https://www.vulnhub.com/entry/covfefe-1,199/
看了一下介绍有3个flag没有讲具体的位置。。。。。

探测靶机

先用netdiscover探测一波IP,排除.1,.2和.254可以确认靶机IP为192.168.184.147
命令:netdiscover -r 192.168.184.0/16

接下来就开始探测靶机端口用Nmap,主要开放了22,80和31337端口。排除22端口不能以匿名的方式登录。拜访一下80和31337
命令:nmap -A -sS -sV -v -p- 192.168.184.147

分别访问80和31337,不过31337返回页面不正常

目录扫描得到第一个flag

探测完端口用一下dirb分别扫描80和31337端口建议直接使用big字典这样扫出的东西比较多。80端口扫不出信息,而31337发现有些信息
命令: dirb http://192.168.184.147:80/31337 /usr/share/dirb/wordlists/big.txt

在31337端口下发现一个/taxes目录访问以后是第一个flag

利用SSH文件登录靶机

继续利用刚才dirb扫描到的信息浏览一下,这里来到192.168.184.147:31337/.ssh发现一些信息,分别/id_rsa, authorized_keys, id_rsa.pub可以下载下来

全部都cat一下发现一个simon@covfefe猜测Simon应该就是用户

得到了用户以后还要给id_rsa权限(最好设置成600模式)这样可以让它运行起来,尝试连接然而好像还要输入passphrase。。。。卒
命令ssh -I id_rsa simon@192.168.184.147
-i=指定文件
后面加用户名和IP地址

那么只能用john配合爆破一下这个文件最后得到密码为starwars
命令: python /usr/share/john/ssh2john.py id_rsa > private(一定要把kali里面的python版本调回2.7,这里是首先把文件转换为john可以执行的文件)
zcat /usr/share/wordlists/rockyou.txt.gz | john —pipe —rules private(zcat也是解压的一种,可以不用真正解压缩文件就能显示文件内容)

输入完passphrase以后成功登录。

来到root目录下得到第二个flag

溢出程序得到root权限

这里首先分析一下这个程序
Char program那里指向了另外一个程序 /usr/local/sbin/message,跟进了一下没法打开
定义了变量authorized=Simon,设定输入的字符串为20位
然后下面的判断语句就是如果输入的字符串前5个跟Simon相同则返回信息,否则就退出程序

先正常输入Simon,返回信息

那换种操作输入Simoncccccccc也是可以的

理论上来说如果输入的字符串超过20个就可以溢出顺便加上/bin/sh理论上是会进入shell模式的,然而好像不太行

经过不断控制c的数量值最后在让总字符串长度为27的时候成功执行顺便可以读取最后的flag(一定要控制总长度为27否则不行)

用户名金币积分时间理由
奖励系统 100.00 0 2020-08-22 20:08:40 投稿满 10 赞奖励
奖励系统 50.00 0 2020-08-22 15:03:26 投稿满 5 赞奖励
Track-聂风 60.00 0 2020-07-09 12:12:10 支持,同学加油,期待你的下一篇文章

打赏我,让我更有动力~

0 Reply   |  Until 2020-7-9 | 964 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.