介绍
通过完成“漏洞研究”模块的顶峰室,总结在本模块中学到的技能。
Ackme Support Incorporated 最近建立了一个新博客。他们的开发团队要求在创建并向公众发布文章之前进行安全审核。
您的任务是对博客进行安全审核;寻找并滥用您发现的任何漏洞。
利用机器(提交标记)
2.1在易受攻击的计算机上运行的应用程序的名称是什么? 答案:Fuel CMS
2.2该应用程序的版本号是多少? 答案:1.4
2.3允许攻击者在此应用程序上远程执行代码的 CVE 编号是多少?格式: CVE-XXXX-XXXXX 答案:CVE-2018-16763
使用在本模块中学到的资源和技能来查找并使用相关的漏洞来利用此漏洞。
注意:有许多漏洞可用于解决此漏洞(其中一些比其他更有用!)提示:如果您遇到困难,可以在 AttackBox 的 /usr/share/exploits/vulnerabilitycapstone 下找到一个漏洞利用程序
2.4这台易受攻击的机器上的标志的值是多少?它位于易受攻击的计算机上的 /home/ubuntu 中。
提示:某些漏洞需要您设置 netcat 反向侦听器才能访问 shell
执行漏洞exp(此处使用TryHackMe中的box)
在尝试“Exploit-DB”中的脚本后,我发现其中一些脚本似乎有错误,因此我决定使用 Google 搜索其他脚本,并在“Github”上找到了一个有效的脚本。
如果使用本地机需要下载exp:https://gist.github.com/anir0y/8529960c18e212948b0e40ed1fb18d6d#file-fuel-cms-py
我们所要做的就是复制源代码,将其粘贴到我们的机器中,并将其另存为 python 文件。
但是上面有个提示是/usr/share/exploits/vulnerabilitycapstone好像有exp
THM{ACKME_BLOG_HACKED}