vulnhub靶场渗透实战(8-y0usef)

前言

靶机下载地址:y0usef: 1 ~ VulnHub

 靶场难度:简单

环境:Virtualbox搭建

结果:拿到两个权限的flag。

Virtualbox:192.168.3.2(桥接模式)

kali:192.168.3.9(桥接模式)

1:主机发现

 两个方法:arp和使用nmap获取目标是VirtualBox里面的IP,使用grep过滤出来。

arp-scan -l
nmap -sP 192.168.3.0/24 | grep -B 2 -A 0 "VirtualBox"

nmap扫描靶机开放的端口,操作系统及服务,版本探测。

nmap -sS -sV -T5 -A -p- 192.168.3.2

访问一下,端口开放的详情。

sorry,不行哟,既然不行,就来爆破一下这个网站下有没有其他东西。

gobuster dir -u 192.168.3.2 -w /usr/share/wordlists/seclists/Discovery/Web-Content/raft-large-words.txt -s 200,204,301,302,307,401

嗯?adminstration?访问一下,没有权限!!!

也是这样,那就继续看一下adminstration下有啥东西。

gobuster dir -u 192.168.3.2/adminstration -w /usr/share/wordlists/seclists/Discovery/Web-Content/raft-large-words.txt -s 200,204,301,302,307,401

 访问一下,爆破出来的目录是什么东西。是信息泄露漏洞。

使用了代理IP XFF的方式成功绕过,让服务器误以为请求是由本机127.0.0.1发起,可以看到页面是一个登陆页面,说明我们已经成功绕过。 

绕过成功。

 爆破一下。弱密码admin,admin,请求中要始终带有XFF字段,X-Forwarded-For:127.0.0.1,否则服务器又会认为客户端没有经过验证。登录成功,看到文件上传的点。

 使用kali本地的php webshell上传。 

改一下shell的IP和监听的端口。IP:kali的IP。

 上传shell,带xff字段,修改文件类型,对文件扩展名进行修改,上传反弹shell的php文件。

 上传成功,访问文件位置,kali开启监听。

 拿到权限,python3 -c "import pty;pty.spawn('/bin/bash')"提升普通用户权限。

base64解码,ssh的密码。

user : yousef

pass : yousef123

拿到第一个flag,(撒花撒花)

 登录成功,拿到root权限,找到root.txt,拿到flag2。

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值