vulnhub靶机测试--CH4INRULZ_v1.0.1

本文详细记录了对Vulnhub靶机CH4INRULZ_v1.0.1的渗透测试过程,包括信息收集、主机发现、端口扫描、目录扫描、漏洞发现及利用。通过80端口的目录遍历和8011端口的API发现文件包含漏洞,利用此漏洞获取敏感信息并成功上传木马文件,最终反弹shell并实现提权。提权过程中使用了脏牛漏洞。整个过程展示了渗透测试的一般步骤和技巧。
摘要由CSDN通过智能技术生成

信息收集

主机发现

在这里插入图片描述

端口扫描

在这里插入图片描述
四个端口。有两个开启http服务。

目录扫描

1.80端口:
在这里插入图片描述

2.8011端口:
在这里插入图片描述

漏洞发现及利用

1.先走80端口:
主页没有什么信息。

访问其他目录:

/LICENSE:
在这里插入图片描述
无用信息。

/robots(.txt)

在这里插入图片描述

/development:
在这里插入图片描述
一个登陆点,暂时搁置。

/vendor/:
在这里插入图片描述
目录遍历,但是没有有用的信息。

2.再看看8011端口:

只有一个目录,api:

在这里插入图片描述

这个API将用于与Frank的服务器通信
但它还在开发中。

依次打开这四条路径,只有第三个可以打开:
在这里插入图片描述
没有file参数?文件包含?

GET方式不行,POST:
在这里插入图片描述
存在文件包含漏洞。

还有一点API还在开发中(api路径),那么是否有备份文件。
在这里插入图片描述
文件泄露:
在这里插入图片描述
一句很重要的提示,给出了development登陆点的账号密码,但是密码加密了。

使用工具进行破解:

在这里插入图片描述
好的,去登陆:
在这里插入图片描述

*这是我未完成的工具清单

-上传工具(已完成,但需要安全审查)

说明有上传点(/development/uploader/):
在这里插入图片描述

这下文件上传和文件包含都有了。

但是不知道文件上传的位置啊。

先通过文件包含获得更多的信息。

包含配置文件:

/etc/apache2/sites
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值