开启靶机,发现直接给出IP
老样子,nmap扫描一下端口,这端口还挺多的
访问一下,发现10000、20000端口分别是web管理登录口和用户管理登录口,先不急着爆破
80端口正常访问是一个apache默认页面
扫一波端口
发现一个apache手册,鉴于之前复现过一些未授权访问漏洞,直接给我高兴坏了
结果找了半天,百度,都找不到利用的姿势
又返回80网页看了一下源代码,有东西
copy下来用解码工具一把梭,就下面这个还有点人样
鉴于我们已经有了用户的密码,所以我们要着手寻找用户名了
由于靶机开放了smb服务,所以我们可以收集有关靶机smb的信息
使用命令enum4linux可以收集大量的信息
enum4linux 192.168.146.133
然后用用户名、密码去试刚才那两个登录界面
usermin界面成功登录,看来这次没走偏
进来又找了半天,正常后台的利用点一个没找到,搜了一下,好家伙,直接可以执行命令
拿到第一个flag
发现还有一个tar
使用getcap命令看一下是干嘛的
可以读取文件
然后就又是苦逼的找能利用的文件,发现var目录下只有一个backups目录
进去看一下有一个old_pass的隐藏文件,就是他了,读取到密码
然后准备上root验证一下,发现切不过去
反弹shell到kali里面试试
成功读取到第二个flag
最后感觉有些不对,我tar没用上呢怎么,上网上搜了一下前辈吗的wp,发现应该是我靶场的问题,人家的old_pass文件不能直接读取,需要用tar压缩出来,再读