iT邦幫忙

2022 iThome 鐵人賽

DAY 23
0
影片教學

從建立環境、驗證漏洞、感受漏洞來學習資安系列 第 25

Day23 - CVE 漏洞期中考~~ 來試試看你可以闖過幾個 CVE 吧...

  • 分享至 

  • xImage
  •  

Yes

  • 第23天放鬆一下來個期中考(?),畢竟也過了23天順便檢視一下自己到底收穫了多少,於是我就把前面的幾個可以結合的弱點做成一個 CTF 題目。所以今天就來複習一下相關的 CVE 以及建立整個題目環境,至於解法就等到第30天的時候再來公佈吧。/images/emoticon/emoticon42.gif

複習漏洞相關資訊

漏洞建立步驟 :

  1. 安裝 CentOS 7 版本,最小化安裝
  2. 想辦法將 https://github.com/aeifkz/2022_iThome_CTF 底下的 Preinstall_CentOS.sh 丟到登入帳號的家目錄下, 或是將以下內容複製進去
useradd -m $1
cd /home/$1
echo "Install yum tools......"
yum install vim git wget unzip net-tools -y 

echo "Install docker......"
yum install -y yum-utils
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
yum install docker-ce docker-ce-cli containerd.io docker-compose-plugin -y
systemctl enable docker
systemctl start docker
usermod -aG docker $1  

echo "Install Maven......"
cd /home/$1
wget --no-check-certificate  https://dlcdn.apache.org/maven/maven-3/3.8.6/binaries/apache-maven-3.8.6-bin.zip
unzip apache-maven-3.8.6-bin.zip
rm -f apache-maven-3.8.6-bin.zip
#echo 'PATH=/home/aeifkz/apache-maven-3.8.6/bin:$PATH' >> /home/aeifkz/.bashrc
export PATH=/home/$1/apache-maven-3.8.6/bin:$PATH

echo "Install openjdk-11-jdk......"
yum install java-11-openjdk.x86_64 -y

echo "Download Git Project and Build WAR......"
cd /home/$1
git clone https://github.com/aeifkz/2022_iThome_CTF.git
cd 2022_iThome_CTF
mvn clean package -DskipTests
cp target/Spring4Shell-0.0.1-SNAPSHOT.war Spring4Shell.war
mv ~/.m2 /home/$1

echo "chown home directory"
chown -R $1:$1 /home/$1

echo "create flag file"
cp /home/$1/2022_iThome_CTF/flag.tar /home/$1
chown root:root /home/$1/flag.tar
chmod 600 /home/$1/flag.tar
  1. sudo su
  2. sh Preinstall_CentOS.sh "要建立的使用者名稱" #例如 : sh Preinstall_CentOS.sh "test"
  3. sudo su "剛剛建立的使用者名稱"
  4. cd ~/2022_iThome_CTF
  5. sh go.sh # 從 dockerhub 拉已經編譯好的映像檔
  6. 接下來就可以連入網站的 http://IP:8080/Spring4Shell/login/
  7. 可以進原始碼找到 admin 的帳號密碼測試一下功能
  8. 目標是找到執行應用程式的家目錄下 flag.tar 內的檔案內容 /images/emoticon/emoticon69.gif
  9. 功能網址包含 : http://IP:8080/Spring4Shell/login/http://IP:8080/Spring4Shell/main/http://IP:8080/Spring4Shell/user?name=1234

上一篇
Day22 - You Shall Not Pass the JWT Token!!!! Really?
下一篇
Day24 - 我就懶不重製篇 - Follina 漏洞建立及測試
系列文
從建立環境、驗證漏洞、感受漏洞來學習資安37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言