Vulnhub_y0usef


发现目标主机

使用nmap扫描整个网段,发现目标主机

nmap 192.168.1.0/24


通过简单的扫描发现目标主机开放了22和80端口

使用nmap再对目标主机进行详细的探测,发现任然只开放了两个端口

nmap -T4 -A -v 192.168.1.9

使用浏览器访问主机的80端口后也没有发下有价值的信息

然后我们扫描一下网站的目录

dirb http://192.168.1.8 /home/kali/wordlist/big.txt


通过扫描得到了一个网站目录,但是是无法直接访问的

http://192.168.1.8/adminstration/


对于没有权限的我们尝试修改XFF头为:127.0.0.1

修改后我们发现响应代码中需要我们提供username和password字段信息
我们再尝试加入username=admin&password=admin成功登录到后台页面

通过简单查看发现了一个文件上传页面

上传时需要修改Content-Type进行绕过,这里使用的是image/png

然后在本地监听1234端口,访问上传的php文件,会反弹回来一个shell

通过反弹shell得到了一个www-data权限的shell
然后通过Python获得一个交互式的shell

export TERM=xterm
python3 -c “import pty;pty.spawn(‘/bin/bash’)”


在查看home目录时发现了一个base64加密的信息,解密后发现为ssh的账号密码:

然后我们使用ssh登录主机

登录之后检查一下有没有SUID提权的条件

检查之后发现存在/bin/su,使用sudo su直接提权到root查看Flag

加入我的星球

即日起,截至2021年1月15日24时,星球续费享5折优惠哦!

学生可享10元/年价格加入星球

(注:需发送学生证或校园卡照片至邮箱【jacobwong507@foxmail.com】获取优惠链接)

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值