Vulnhub-shenron-1:神龙1靶机渗透攻略

下载地址:http://www.vulnhub.com/entry/shenron-1,630/
虚拟化环境virtualbox
目标:获取两个flag

信息收集

nmap扫描

nmap -sC -sV 192.168.210.181
发现80http ,22ssh
在这里插入图片描述

网站信息收集

可以看到是一个apache的默认页
在这里插入图片描述

扫描一下后台目录
dirb http://192.168.210.181
发现joomla
在这里插入图片描述

在这里插入图片描述

发现test目录中有passwd
http://192.168.210.181/test/
在这里插入图片描述

查看password页面的源代码
在这里插入图片描述

得到用户 admin 3iqtzi4RhkWANcu@ p a pa pa$

漏洞利用

getshell

登录一下后台 http://192.168.210.181/joomla/administrator/
在这里插入图片描述

选择一下插件
在这里插入图片描述

选择新文件,创建php页面 ,上传一个php反弹shell木马
在这里插入图片描述

访问页面
在这里插入图片描述

kali监听端口
在这里插入图片描述

python调bash
python3 -c "import pty;pty.spawn('/bin/bash')"
在这里插入图片描述

在/var/www/html/joomla路径下发现配置文件configuration.php
配置文件中发现
jenny Mypa$ w o r d i wordi wordinotharD@123

在这里插入图片描述

切换到jenny用户
在这里插入图片描述

sudo -l 查看sudo权限,发现可以用shenron身份执行cp
在这里插入图片描述

ssh免密登录

kali使用python创建http
python3 -m http.server 8888
在这里插入图片描述

jenny下载id_rsa.pub到tmp下,在cp到shenron中
在这里插入图片描述

免密登录成功
在这里插入图片描述

在家目录中拿到一个flag
在这里插入图片描述

098bf43cc909e1f89bb4c910bd31e1d4

提权

在var/opt下发现password
在这里插入图片描述

shenron : YoUkNowMyPaSsWoRdIsToStRoNgDeAr
查看shenron的sudo权限,发现能执行apt
在这里插入图片描述

使用apt提权
sudo /usr/bin/apt update -o APT::Update::Pre-Invoke::=/bin/sh
在这里插入图片描述

拿到最后的flag
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值