如果是vmware。开始前要把靶机的mac地址设成08:00:27:A5:A6:76
然后靶机开机页面自动就显示ip地址了
nmap
就一个80,没啥说的,突破点就是网页搜集信息。不过这里都直接检测到linux的版本了。。又是2这么低的,一旦拿到shell。。。直接用脏牛啊。。脏牛用法参考这篇
C:\root\Desktop> nmap -A 192.168.189.186
Starting Nmap 7.80 ( https://nmap.org ) at 2020-04-20 03:12 EDT
Nmap scan report for 192.168.189.186
Host is up (0.00031s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.2.15 ((CentOS) DAV/2 PHP/5.3.3)
| http-methods:
|_ Potentially risky methods: TRACE
| http-robots.txt: 3 disallowed entries
|_/cola /sisi /beer
|_http-server-header: Apache/2.2.15 (CentOS) DAV/2 PHP/5.3.3
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
MAC Address: 08:00:27:A5:A6:76 (Oracle VirtualBox virtual NIC)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10, Linux 2.6.32 - 3.13
Network Distance: 1 hop
进去后东点点西点点,然后拿dirbuster扫,都看不出啥特别的,你说是不是让人捉急。。
最后看到首页那个对fristi的推崇。
再试试把它加到路径里http://192.168.189.186/fristi
出现登录框,算是突破到下一步。。。感觉这是考脑洞啊。。。
面对登录框,sql注入无效。
再找找其他信息,crtl + u 里面一堆base码??
文字大意就是搞了一大段非常牛比,非常无敌的密文。。来生成图片??
但是后来eezeepz这个人又说上生产前这些都要干掉。他换了一种简单的。。
这种带==的看起来就是base64,把这些copy下来去解码,我习惯在这里解码
解的码虽然为乱码,但开头写了是png格式
懂了,反解成png图片格式就行了,copy到随便一个文件里比如666
base64 -d 666 > 777.png
看到了图片,估计就是密码吧
拿去和admin试试,还是不行。。。
再多想几个可能的账号。。
比如想到那个留言的人,是否也有账号,或者就是管理员
eezeepz
keKkeKkeKkeKkEkkEk
ok成功。感觉还是有点考脑洞。。
进去就是上传页面,当然增加难度,只限制传几种图片格式的图片,随便传几个测测就知道了
关于上传的考点,hackthebox也有很多,比如靶机可以参考networked
找个弹shell的php,开头加上Gif89; 伪装成gif
我试了几种php,最后pentestmonkey的那个可以。这里
名字改成666.php.gif
上传成功,根据网站提示的上传路径,找到,再点它就会执行,弹shell
从dirbuster里也可以看到
收到shell,变成tty
python -c 'import pty; pty.spawn("/bin/bash")' 或 python3 -c 'import pty; pty.spawn("/bin/bash")'
ctrl+z
stty raw -echo
输入fg
两次enter
export TERM=screen
stty rows 34 cols 136
按开头说的,直接脏牛,成功root