VnlnHub-y0usef 1 靶场 打靶记录

环境搭建

靶场链接:https://download.vulnhub.com/y0usef/y0usef.ova

这个靶机是VirtualBox的

打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)

我用的桥接

攻击机kali:192.168.3.198

靶机:192.168.3.75

信息收集

主机发现

arp-scan -l

 扫描端口

nmap -sT -p 0-65535 -A 192.168.3.75

 

开放了22端口,存在ssh服务

开放了80端口,存在http服务,且中间件为Apache 2.4.10

访问一下网址

页面提示网站正在建设中,马上就要运行了

目录扫描

python dirsearch.py -u http://192.168.3.75/

访问adminstration,提示说没有权限

使用burp抓包看一下

 这里通过添加X-Forwarded-For: 127.0.0.1 让服务器误以为请求来自于服务器自己,就不做检查,成功绕过

放完包

发现要我们输入账号密码

 

密码是弱口令admin admin

登陆成功

 发现一个文件上传点

试着上传webshell

 

<?php @eval($_POST['cmd']);?>

发现不允许上传,上传有检查

 

试着上传一个txt文件,发现也不行

再尝试上传一个jpeg文件也不行 

尝试上传一个png文件,发现上传成功,服务器只允许上传png文件,我们看能否进行绕过

上传php文件修改content-type为image/png(这个图没截上,用的别人的,改成下面框选的就行。)

 

 

发现成功上传,看来服务器只对content-type进行了检测

访问webshell,成功访问

 进行蚁剑连接

 

连接成功,打开蚁剑的虚拟终端,并在home目录下发现了第一个flag

 拿到一串编码,一看就是base64,直接拿去解码

 拿到了ssh远程登录的用户名和密码。

user : yousef 
pass : yousef123

前面也扫描到开放了ssh服务,直接进行登录。登录成功之后查看了各种可能藏flag的目录并未发现信息,查看root目录时提示说没有权限

 那这就涉及到提权的操作了,sudo -l查看有哪些能用的提权命令。

 发现提权的命令都可以用!!!那这就简单了,直接用一个我经常用的sudo su命令进行提权。提权成功并在root目录下拿到最后的flag

然后解码

 参考链接:

 vulnhub-y0usef_7562ajj的博客-CSDN博客

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值