Vulnhub靶机PWNLAB:INIT writeup

靶机介绍

靶机下载:https://www.vulnhub.com/entry/matrix-2,279/

个人微信公众号:网络安全学习爱好者

信息搜集

arp扫描存活主机 

根据MAC地址比较靶机IP为​192.168.30.131

nmap扫描全端口及端口服、版本

目录扫描12322端口发现robots.txt

 在robots.txt​​文件发现了file_view.php文件

可能存在文件包含,GET传参没反应,用bp抓包换POST传参

存在文件包含漏洞

漏洞利用

查看nginx的配置文件

有可疑文件/var/www/p4ss/.htpasswd 

查看/var/www/p4ss/.htpasswd文件

发现Tr1n17y用户及加密之后的密码

用john破解

得到密码是admin

尝试使用Tr1n17y:admin登录12320、1337

 

 ​1337端口登录成功

查看源码发现有隐藏的图片

访问https://192.168.30.131:1337/h1dd3n.jpg 将图片下载下来

​h1dd3n.jpg​​图片使用了隐写,使用steghide​​工具将隐写的文本导出,密码是:n30​​

得到shell

打开12320端口的靶机控制台,使用n30​​用户及密码登录

提权

用find / -user root -perm /4000 2>/dev/null 命令查看拥有SUID权限的命令

​ 

使用以下命令提到root权限,并找到隐藏的flag

morpheus 'BEGIN {system("/bin/sh")}'

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值