B-3:应用服务扫描与利用
任务环境说明:
服务器场景:Server15
服务器场景操作系统:未知(关闭链接)
- 使用命令nmap深入目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;
nmap -sV ip 扫描
flag:[sV]
2.通过上述端口访问靶机系统并深入隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;
nmap扫描发现31337端口也有http服务,用dirb扫描目录,发现几个敏感目录
3通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;
通过dirb扫描发现个.ssh文件
访问http://172.16.105.1:31337/.ssh
把id_rsa和authorized_keys给下载下来
访问格式:http://172.16.105.1:31337/.ssh/id_rsa和http://172.16.105.1:31337/.ssh/authorized_keys
flag:[id_rsa,authorized_keys]
4.查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
在证书authorized_keys中找到用户名
flag:[simon]
5.使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一个英文单词作为FLAG提交;
flag:[key](没有标准答案,不知道是不是这个)
6.将私钥文件进行格式转换后进行解密,将成功解密出的密码作为FLAG提交;
利用kali中自带的python文件ssh2john.py对私钥文件id_rsa进行格式转换
然后利用john进行解密
flag:[starwars]
7.利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为FLAG提交;
登入服务器,密码输入刚刚破解的密码
进入root目录
发现一个txt和一个c文件,尝试打开chjenie.txt,发现权限不够
再试试能不能打开c文件
通过代码审计,感觉是缓冲区溢出,代码中提示节数为20,Simon 5个字节 还需要输入15个字节
提权成功
flag:[20](不知道标准答案,应该是这个)
8.成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
flag:[chjenie.txt]
9.利用上述源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
权限已经是root了,直接cat文件就行了
flag:[das_bof_MEISTER]