靶机driftingblues6 – 作者:zhangjinbo

靶机地址:https://www.vulnhub.com/entry/driftingblues-6,672/

靶机ip:192.168.56.135

端口扫描

只开放了一个http服务的80端口

1625206761_60deafe9af6b972d826ee.png!small?1625206760671

目录扫描和遍历

只有一个web端口,进行目录扫描

1625206771_60deaff35875bb7dd778d.png!small?1625206770451

访问常见的robots.txt文件,得到一个文件目录以及一个提示,重点查找zip文件

1625206776_60deaff8f0588b4b48733.png!small?1625206775986

访问该路径,是一个登录页面

1625206782_60deaffede0bc4b8de7bd.png!small?1625206781981

使用gobuster进行目录遍历,得到一个spammer.zip的文件名

1625206790_60deb006df3eb30cab8ff.png!small?1625206789957

获得一组认证信息

下载到本地尝试解压,需要密码

1625206799_60deb00feec4ffd43f0d3.png!small?1625206798958

使用fcrackzip进行暴力破解,得到解压后的文件

1625206805_60deb015a65c2b271e5d1.png!small?1625206804806

该文件提供了一组账号密码:mayer/lionheart

1625206812_60deb01c4acea77f176f8.png!small?1625206811251

登录前端页面

使用获得的账号信息,成功登录前面的登录页面

1625206821_60deb025673aabf9280ed.png!small?1625206820318

发现存在文件上传漏洞,可以上传任意文件,此处上传修改后的php文件

1625206833_60deb03148b25ea5679a6.png!small?1625206831879

上传成功后,访问该php文件

1625206841_60deb039ba3a23fd621a9.png!small?1625206840362

成功获得反弹shell

1625206846_60deb03ee0be0c8040b44.png!small?1625206845654

切换为tty类型的shell

1625206854_60deb0464456444086a66.png!small?1625206852919

提权

查看内核版本

1625206883_60deb0637c4b22fabb068.png!small?1625206881542

存在脏牛漏洞,https://github.com/FireFart/dirtycow

网上搜索得到对应的poc,下载到本地,上传到靶机

1625206889_60deb069b8cbf5aae7de9.png!small?1625206887601

根据poc的提示信息,进行编译

1625206902_60deb076696757f045cba.png!small?1625206900236

执行编译后的文件,会新建一个root权限的用户firefart

1625206895_60deb06fc2ac07b539d3c.png!small

使用su命令可以成功切换到用户firefart,具有root权限

1625206960_60deb0b0dcd0460b15ba3.png!small?1625206958317

得到flag

1625206974_60deb0be65dc922b8e54d.png!small?1625206971960

来源:freebuf.com 2021-07-02 14:24:44 by: zhangjinbo

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论