小言_互联网的博客

Vulnhub_y0usef

437人阅读  评论(0)


发现目标主机

使用nmap扫描整个网段,发现目标主机

nmap 192.168.1.0/24


通过简单的扫描发现目标主机开放了22和80端口

使用nmap再对目标主机进行详细的探测,发现任然只开放了两个端口

nmap -T4 -A -v 192.168.1.9

使用浏览器访问主机的80端口后也没有发下有价值的信息

然后我们扫描一下网站的目录

dirb http://192.168.1.8 /home/kali/wordlist/big.txt


通过扫描得到了一个网站目录,但是是无法直接访问的

http://192.168.1.8/adminstration/


对于没有权限的我们尝试修改XFF头为:127.0.0.1

修改后我们发现响应代码中需要我们提供username和password字段信息
我们再尝试加入username=admin&password=admin成功登录到后台页面

通过简单查看发现了一个文件上传页面

上传时需要修改Content-Type进行绕过,这里使用的是image/png

然后在本地监听1234端口,访问上传的php文件,会反弹回来一个shell

通过反弹shell得到了一个www-data权限的shell
然后通过Python获得一个交互式的shell


   
  1. export TERM=xterm
  2. python3 - cimport pty;pty.spawn(‘/bin/bash’)”


在查看home目录时发现了一个base64加密的信息,解密后发现为ssh的账号密码:

然后我们使用ssh登录主机

登录之后检查一下有没有SUID提权的条件

检查之后发现存在/bin/su,使用sudo su直接提权到root查看Flag

加入我的星球

即日起,截至2021年1月15日24时,星球续费享5折优惠哦!

学生可享10元/年价格加入星球

(注:需发送学生证或校园卡照片至邮箱【jacobwong507@foxmail.com】获取优惠链接)

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec


转载:https://blog.csdn.net/qq_45434762/article/details/112551259
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场