实验主机:Os-Y0usef 靶机一台/Kali linux攻击机一台
实验网络:桥接网络
实验目标:获取靶机的Root权限 得到flag
难易程度:简单
一 部署环境
1:下载Virtualbox虚拟化软件
2:下载目标靶机 Y0usef 并导入Virtualbox
需要修改的内容
3:kal改成桥接
二 测试步骤
第一步:信息收集
步骤一:发现主机
arp-scan -l
步骤二:端口扫描
nmap -A -T4 -p- 192.168.0.102
步骤三:进行目录遍历 访问/adminstration 显示权限不够
python dirsearch.py -u http://192.168.0.102
步骤四:利用xff伪造本地ip的方式尝试绕过。 成功
X-Forwarded-For:127.0.0.1
第二步:漏洞利用 获取webshell
步骤一:登录界面 尝试弱口令admin admin 登陆成功
步骤二:上传木马文件 发现被过滤 抓包测试 发现服务器对content-type进行了检测
步骤三:访问files/1686713238webshell.php 并且连接蚁剑
步骤四:查看当前权限
第三步:权限提升
步骤一:查看是否有可利用的提权文件或者看能否sudo
find / -perm -4000 -type f 2>/dev/null
步骤二:发现并没有可利用的,查看受否存用户 在home下发现存在yousef 并且再home目录下发现了密码 解码得到 登录名yousef 密码 yousef123
步骤三:进行远程登陆 查看其可执行的命令 发现为all 直接sudo su 切换权限 查看flag
解码:
You've got the root Congratulations any feedback content me twitter @y0usef_11