Vulnhub靶机实战-Y0USEF-1

声明

好好学习,天天向上

搭建

Y0USEF: 1,vulnhub官网下载完镜像后,最开始搭建时,导入vmware屡屡出错,改了ovftool,以及各种配置还是无法导入,最后下载Oracle VM Virtrualbox,导入到这个里面,网络设置成桥接网卡,可以正常使用

渗透

存活扫描

nmap -sP 192.168.31.1/24

在这里插入图片描述

端口扫描

nmap -T4 -A 192.168.31.232 -p 1-65535 -oN nmap.A

发现开启22和80,看看80的http

访问80,啥都没有

http://192.168.31.232

dirsearch扫描以下目录吧

python3 dirsearch.py -u "http://192.168.31.232" -e *

看到几个有价值的目录

在这里插入图片描述

依次试试,都没有正常显示

只能进行一波源码审计了,需要通过POST,x-forwarded-for: 127.0.0.1,传递username和password参数,并且用户名和密码都是admin,

在这里插入图片描述

试一下,通过BP构造,我这里就是访问adminstration后,直接抓包,改了方法为POST,加了x-forwarded-for: 127.0.0.1,加了username和password参数,剩下都没变,cookie也不要动

POST /adminstration/ HTTP/1.1
Host: 192.168.31.232
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
x-forwarded-for: 127.0.0.1
Cookie: PHPSESSID=2s2560163ks1k53cj1aoni0b03
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 29

username=admin&password=admin

这个重放是测试,可以这么传参,我们用的时候,就是在Proxy里面加上参数直接转发,要不然跳转不了

在这里插入图片描述

转发请求后,看到上传页面

在这里插入图片描述

上传文件拿shell,这里需要一个小小的绕过,只需要content-type是图片属性就行,所以我修改Content-Type: image/png

上传成功

在这里插入图片描述

扫描到adminstration下的目录,发现upload目录,一层一层扫描,发现了我的冰蝎马

访问

http://192.168.31.232/adminstration/upload/files/16092954691.php

冰蝎连接,静候一会,等太久了,直接用一句话吧

在这里插入图片描述

拿到第一个flag,base64解密后,得到用户

yousef

yousef123

ssh连接

在这里插入图片描述

现在就是提权,用最简单的,sudo提权

sudo su

成功提权,拿到flag

在这里插入图片描述

You’ve got the root Congratulations any feedback content me twitter @y0usef_11

总结

端口扫描,发现22和80,优先从80攻击

攻击web,就是要拿到后台的权限,因为后台权限才最有可能上传木马,拿到一般的shell权限

攻击web就要知道后台的目录,就需要对目录进行扫描,想办法正常登录,爆破也好,绕过也好,这里相当于“作弊”,用的代码审计

拿下web权限后,就要想方设法上传木马拿下shell,各种绕过检测

拿下shell后,就需要维持权限,通过反连或者找一找机器上有没有用户名和密码信息,这个shell的权限一般都是www的

提权,最简单的sudo提权,输入自己的密码,就可以提到root

描,想办法正常登录,爆破也好,绕过也好,这里相当于“作弊”,用的代码审计

拿下web权限后,就要想方设法上传木马拿下shell,各种绕过检测

拿下shell后,就需要维持权限,通过反连或者找一找机器上有没有用户名和密码信息,这个shell的权限一般都是www的

提权,最简单的sudo提权,输入自己的密码,就可以提到root

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值