每周打靶VulnHub靶机-y0usef

1.信息搜集

使用nmap进行域内存活主机扫描,找到目标靶机
image.png
进一步进行开放端口扫描和指纹搜集,得知开放了22、80端口,和服务器使用的语言和框架
image.png
image.png
打开浏览器访问目标靶机ip,什么有用信息都没有
image.png
然后扫描敏感目录,发现几个可以访问的页面
image.png

2.403绕过

尝试访问
image.png
image.png
访问adminstration页面时提示我没有访问此文件的权限,尝试抓包,回显403错误
image.png
尝试403绕过

修改host为旁站绕过
url覆盖
referer绕过
各种头部注入
可以参考:http://t.csdnimg.cn/Bk0Oj

这次可以通过修改XFF为本地ip让服务器误以为是自己访问自己,从而绕过
image.png
可以绕过然后放包到浏览器
image.png

3.弱口令

发现是一个登陆页面,提示我们不会和任何人分享你的用户名,可以尝试弱口令登陆,也可以去爆破,这里我使用弱口令尝试 admin/admin
image.png
成功登陆
image.png

4.文件上传漏洞

发现上传页面,上传一句话木马
image.png
不允许上传php文件,开始尝试上床不同后缀文件发现.png文件可以上传,抓包修改content-type参数为image/png,上传成功,
image.png
回显文件保存位置
image.png
上蚁剑链接,链接成功
image.png
image.png
找到第一个flag :c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=,一眼base64,开始解码
image.png

5.提权

使用kali进行ssh登陆,登陆成功
image.png
不能查看root目录,查看有什么提权命令能用,发现所有命令都可以
image.png
直接登入root用户
image.png
登陆成功,拿到flag!!!
image.png

You’ve got the root Congratulations any feedback content me twitter @y0usef_11

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值