vulnhub-y0usef

该靶场有两个flag,目的就是拿到这两个flag。

靶场下载地址:https://download.vulnhub.com/y0usef/y0usef.ova

下载完成之后将其导入虚拟机中,该靶机是VirtualBox的,想要用VM打开可以自行百度。

攻击机:kali

靶机:y0usef

我们需要把这两台机子搭建在同一网段上,故我设kali机的网络为桥接模式,y0usef的为仅主机模式,也还有其他方法,保证在同一网段上即可。

 像这样靶机环境就搭建完毕。

现在我们还不清楚靶机的ip,因为与kali在同一网段上,我们可以通过nmap命令来扫描确定靶机的ip

确定好靶机ip之后再用nmap命令看看它开放了什么端口

 可以看到开放了22端口(ssh服务),80端口(http服务)。直接打开浏览器进行访问

 提示说该网站很快就搭建好准备可以运行了。没什么发现的话就用dirsearch扫描该网站看看有什么其他目录存在。

可以看到有三个存在的页面,分别进行访问

 adminstration提示说拒绝访问,没有权限,暂时先放弃。看看有没有其他有用的,然而试了其他两个,页面显示都和主页面一样。看来突破点就是再adminstration页面了。然后我用御剑又扫描了一下adminstration页面。

 发现adminstration下又有几个子页面。分别进行访问,还是没有拿到什么有用的信息。

这样的话就只剩下adminstration页面显示的内容特别一些,显示的是权限不够,那就先试试看看能不能绕过吧,抓包通过xff伪造本地ip的方式看看能不能进行绕过。

伪造了之后发现能正常访问!!!说明成功绕过。此时放包到浏览器进行显示

发现是个登录页面,且提示说我永远不会和任何人分享你的用户名。这应该是个弱口令,经过尝试admin/admin成功登录进去,并发现了一个文件上传页面

 随便上传了几个文件,发现过滤了jpg和php文件,但是png文件能正常上传。上传个php文件并抓包

 既然对png文件没有过滤,那我们可以试试上传一句话木马,并修改content-type为image/png。

发现上传成功并且拿到了路径信息。说明服务器只对content-type进行了检测。既然木马上传成功了,上蚁剑进行连接。

 连接成功,打开蚁剑的虚拟终端,并在home目录下发现了第一个flag

 拿到一串编码,一看就是base64,直接拿去解码

拿到了ssh远程登录的用户名和密码。

前面也扫描到开放了ssh服务,直接进行登录。登录成功之后查看了各种可能藏flag的目录并未发现信息,查看root目录时提示说没有权限

 那这就涉及到提权的操作了,sudo -l查看有哪些能用的提权命令。

发现提权的命令都可以用!!!那这就简单了,直接用一个我经常用的sudo su命令进行提权。提权成功并在root目录下拿到最后的flag

 

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值