02 - Breakout

开启靶机,发现直接给出IP

老样子,nmap扫描一下端口,这端口还挺多的

访问一下,发现10000、20000端口分别是web管理登录口和用户管理登录口,先不急着爆破

80端口正常访问是一个apache默认页面

扫一波端口

发现一个apache手册,鉴于之前复现过一些未授权访问漏洞,直接给我高兴坏了

结果找了半天,百度,都找不到利用的姿势

又返回80网页看了一下源代码,有东西

copy下来用解码工具一把梭,就下面这个还有点人样

鉴于我们已经有了用户的密码,所以我们要着手寻找用户名了

由于靶机开放了smb服务,所以我们可以收集有关靶机smb的信息

使用命令enum4linux可以收集大量的信息

enum4linux 192.168.146.133

然后用用户名、密码去试刚才那两个登录界面

usermin界面成功登录,看来这次没走偏

进来又找了半天,正常后台的利用点一个没找到,搜了一下,好家伙,直接可以执行命令

拿到第一个flag

发现还有一个tar

使用getcap命令看一下是干嘛的

可以读取文件

然后就又是苦逼的找能利用的文件,发现var目录下只有一个backups目录

进去看一下有一个old_pass的隐藏文件,就是他了,读取到密码

然后准备上root验证一下,发现切不过去

反弹shell到kali里面试试

成功读取到第二个flag

最后感觉有些不对,我tar没用上呢怎么,上网上搜了一下前辈吗的wp,发现应该是我靶场的问题,人家的old_pass文件不能直接读取,需要用tar压缩出来,再读

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值