目录
第五周实验题目1——利用计划任务获取flag
题目描述:
解题过程:
第五周实验题目2——dom型xss攻击
题目描述:
解题步骤:
第五周实验题目1——利用计划任务获取flag
题目描述:
在操作机中通过ssh连接靶机,账号test、密码123,进行后续的操作。(靶机IP地址见题目中拓扑图)。
靶机环境中配置了一个仅有root运行权限的定时脚本writable.sh,脚本功能分析代码可得。
与此同时,靶机环境中/root文件下配置了一个可执行文件getflag,即/root/getflag,用以获取flag。
请分析并利用该定时任务,获取flag。
Keyword: shell脚本执行方式,输出重定向。
解题过程:
1、请求虚拟环境,ssh连接靶机。
2、查看当前目录下有什么文件,尝试运行writable.sh文件,发现没有权限,于是乎看了一下这个脚本:
3、分析writable.sh脚本
#!/bin/sh
for i in /home/test/test/*;do
(ulimit -t 5;bash -x "$i")
rm -f "$i"
done
第1行:#!/bin/sh"是对shell的声明,表示该脚本使用/bin/sh来解释执行。
第2-6行:这是一个循环体:首先是遍历/home/test/test/目录下的所有文件,并将其赋给变量i。任何就是运行变量i所指的文件,最后rm表示把它删除。
这是一个定时任务,也就是会定时遍历目的路径,运行文件然后删除文件。
此处有一个参考连接:Exploit-Exercise之Nebula实践
基本思路:目前我们没有root权限,无法直接读取getflag文件。那我们就尝试让上面那个writable.sh文件去读取getflag文件,并把flag重定向输出出来。
4、查看当前目录,打印当前目录下的文件,进入test文件夹,打印当前目录下的文件,发现是空的。
5、返回上一级目录,创建一个脚本run,写入读取getflag的内容,输出到/tmp/flag中。
返回:cd ..
创建run:touch run
写入内容:echo "/root/getflag > /tmp/flag" > run
上面这个重定向是把getflag的内容输出到/tmp/flag中。
修改文件权限:chmod 777 run
复制到目标目录下:cp ./run ./test/run
最后的ls ./test/ 是检查定时脚本执行了没。第一次的时候还在,第二次的时候目录已经空了,说明脚本执行了。如果一直在,就多等一会儿,总会消失的。
6、查看有没有flag:cat /tmp/flag
第五周实验题目2——dom型xss攻击
题目描述:
浏览器进入靶机IP地址首页,根据网页提示找出flag!
提示,根据此漏洞可以得到ssh登录的用户名,密码也是和用户名相关的弱密码。
解题步骤:
这题解着真全靠猜。
1、请求虚拟环境后,浏览器访问靶机IP。
点击了好几次select也看不出什么。习惯性想看看网页源代码。
2、好像看到这个东西,不知道有没有用,于是我就试了一下用户名admin,密码admin。然后,我就进去了。其实一开始还利用反射型xss去尝试注入一下,但是注入完我好像看不到什么。
3、答案出来了:文章来源:https://www.toymoban.com/news/detail-409267.html
文章来源地址https://www.toymoban.com/news/detail-409267.html
到了这里,关于系统安全实践作业3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!