Exploit-Exercise之Nebula实践(一)

获取00关卡的flag。

题目提示需要查找以”flag00”账户运行的设置了SUID的程序,并提示我们可以从跟目录开始查找
找到了了之后执行这个程序,我们这个用户“level00”就或者“flag00”的权限,也就可以getflag了
那么怎么找到符合要求的程序呢?
首先切换到根目录
在这里插入图片描述
由于我们目前的登录的是level00,在搜索没有权限进入的目录时会出错,所以为了避免干扰需要将错误信息输入到/dev/null中,linux下标准输入输出错误分别为0,1,2,所以我们在搜索命令后加上2>/dev/null
在这里插入图片描述
运行第一个
在这里插入图片描述
此时已经获得与flag00相同的权限
执行getflag
在这里插入图片描述
通关
任务描述:获取01关卡的flag。
01.
在这里插入图片描述
题目提示,代码存在的漏洞可以导致任意程序被执行
我们先正常情况下执行flag01
在这里插入图片描述
根据输出定位到第17行,可以看到程序是调用了system执行命令。此处存在的漏洞在于echo程序不是程序直接指定的,而是由env定位找到,然后执行echo后面的字符串and now what?env是在环境变量 P A T H 中 寻 找 e n v 的 , 如 果 我 们 修 改 了 PATH中寻找env的,如果我们修改了 PATHenvPATH,就可以欺骗env,继而使得代码中的system执行我们的命令。
首先将/tmp/echo链接到/bin/getflag
在这里插入图片描述
修改环境变量,将tmp路径放在前面,这样tmp优先被找到
在这里插入图片描述
这样设置之后,当env寻找echo时会先找到tmp处的echo,而此处的echo链接到了/bin/getflag
切换目录,执行程序看看效果
在这里插入图片描述
通过

获取关卡02,03的flag

在这里插入图片描述
题目提示我们,该代码允许任意程序被执行
我们要想通关自然就是要执行getflag啦
我们先执行程序看看
在这里插入图片描述
根据输出我们定位到22行处的代码,使用getenv()获取环境变量user的值,然后与前面的字符串拼接在一起,然后通过23行system执行,输出。如果我们修改了环境变量user的值,自然也就相当于修改了system的参数。在正常情况下,system执行的是/bin/echo,如果我们传进的user是“;/bin/getflag”,拼接起来就相当于/bin/echo;/bin/getflag is cool,那么我们就可以通关了。
接下来我们首先修改环境变量user然后执行
在这里插入图片描述
成功通关
03.
在这里插入图片描述
题目提示注意flag03目录,并且告诉我们有一个每隔几分钟会执行的crontab定时任务
首先我们使用nebula/nebula登录
在这里插入图片描述
列出所有定时任务
在这里插入图片描述

查看具体的crontab
在这里插入图片描述在这里插入图片描述

可以看到执行是writable.sh
切换使用level03/level03登录
在这里插入图片描述
查看writable.sh
在这里插入图片描述
可以看到,执行的是writables.d文件夹下的文件,然后删除这个脚本。
我们来看一下权限
在这里插入图片描述
我们无法修改shell脚本,但是可以修改writale.d
那么如果我们在writable.d下创建一个文件,其中写入我们的命令,然后crontab执行shell脚本,shell脚本再执行writable.d,那么就相当于我们的命令被执行了
在这里插入图片描述
赋予777权限
在这里插入图片描述
等待一会儿,由于crontab定时任务的执行也带动执行了pwn3,我们查看结果即可
在这里插入图片描述
成功通关

获取关卡04,05的flag

在这里插入图片描述
题目提示我们需要读取token,但是程序阻止我们读取代码,我们需要找到方法绕过程序的限制
可以看到,目前我们对token没有权限
在这里插入图片描述
但是token属于flag04用户组,flag04程序也属于flag04用户组,即我们可以考虑通过flag04来读取token
我们在代码中可以看到,第18行禁止我们输入的字符串中有“token”,那么怎样可以在输入字符串中不包含“token”,又能使flag04打开token呢?我们可以新建一个链接指向token就可以了
创建链接指向token
在这里插入图片描述
执行flag04时后面的加参数是我们上图创建的/tmp/flag04
在这里插入图片描述
得到token后使用flag04/token值登录
在这里插入图片描述
执行getflag,通关
05.
在这里插入图片描述
题目提示进入flag05目录,并且需要注意权限
在这里插入图片描述
可以看到有一个.ssh文件,如果我们那拿到ssh的私钥就可以登录flag05账户,自然就通过了,但是我们对.ssh文件没有任何权限,不过此处还有.backup,我们对这个文件有权限。那就从这儿入手。
在这里插入图片描述
是一个压缩文件,压缩后如图
在这里插入图片描述
那我们就清楚了,可以使用此处解压后的私钥进行ssh登录
在这里插入图片描述
输入yes后回车
在这里插入图片描述
成功登录,执行getflag即可
在这里插入图片描述
通关

扩展资料

1.《unix环境高级编程》
2.《鸟哥的linux私房菜》
3.《深入理解linux内核》

参考

https://github.com/1u4nx/Exploit-Exercises-Nebula
https://nitesculucian.github.io/2017/10/24/180000-Exploit-Exercises-Nebula-07.html
https://mike-boya.github.io/blog/2016/02/15/exploit-exercises-nebula-level08/
https://73696e65.github.io/2015/06/exploit-exercises-nebula-11-15
http://blog.yyx.me/posts/exploit-exercises-nebula-level-15-19.html
http://www.kroosec.com/2012/11/nebula-level15.html
https://decepticode.wordpress.com/2016/05/04/nebula-level16/
https://mike-boya.github.io/blog/2016/02/22/exploit-exercises-nebula-level17/
http://www.php.cn/python-tutorials-372984.html
http://www.pwntester.com/blog/2013/11/27/nebula-level18-write-up/
http://blog.ferling.eu/wargames/nebula/level19
https://blog.csdn.net/hurricane_0x01/article/details/53926752
http://seclists.org/fulldisclosure/2014/May/128

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值