VulnHub靶机实验–y0usef – 作者:执剑人练习生Nj

一、环境搭建

实验名称:y0usef

目标:2个flag

镜像下载:https://www.vulnhub.com/entry/y0usef-1,624/

部署方式:通过VirtualBox导入镜像部署。

二、实验操作

通过nmap进行主机探活,确定靶机IP。

nmap –sP 192.168.0.*

1608733514_5fe3534ae0bb298fc16c7.png!small

确定靶机开启的端口。

nmap –sV -P- 192.168.0.105

1608733578_5fe3538a26930f3aaf4c5.png!small

尝试访问靶机80端口,为一个无功能页面。

1608734164_5fe355d4d1dd760c8c6e9.png!small

通过dirsearch对网站进行路径扫描,发现一个疑似管理路径/administrator。

1608733615_5fe353afb2d5734705cb3.png!small

访问http://192.168.0.105/adminstration/,页面提示没有访问权限。

1608733628_5fe353bc638bf46d66c2f.png!small

通过Burp Suite抓包添加x-forwarded-for扩展头部,尝试本地IP绕过访问。

1608733644_5fe353cc3ba51f71866e8.png!small

成功访问,得到一个登录页面。

1608733652_5fe353d4d2bf65df17b03.png!small

emmm

本来想抓包爆破的,结果一对admin弱口令就登录了……

1608733665_5fe353e1af574b76bf8e4.png!small

管理页面有个文件上传功能。

1608733684_5fe353f4ec741f34c93f0.png!small

生成shell。

1608733698_5fe3540245645fd36241b.png!small

上传shell文件,将文件类型改为允许上传的。

1608733708_5fe3540c0155f22620ead.png!small

上传成功,并获得访问上传路径files/1608729537y0usef.php

1608733716_5fe35414f3818b6e145dd.png!small

攻击机配置监听模块并检查是否配置正确。

1608733726_5fe3541e64fa68c738ed3.png!small

开启监听;在页面访问http://192.168.0.105/adminstration/upload/files/1608729537y0usef.php,使shell执行,攻击机监听成功。

1608733748_5fe354346d1db0f278067.png!small

启用shell,并执行python -c ‘import pty;pty.spawn(“/bin/bash”)’转为交互式shell。

查看用户权限,用户为web用户权限。

1608733757_5fe3543deb231612e9394.png!small

进入/home路径,发现第一个flag:user文件,文件内容貌似为base64编码。

1608733765_5fe35445b9214a912145e.png!small

尝试base64解码,获得一组用户名及密码。

1608733775_5fe3544f9093f7236ba73.png!small

尝试用这对用户名和密码登录,登录成功。

1608733784_5fe35458ba1c5e06011b2.png!small

查看sudo权限,emmm竟然可以直接切换到root权限。

1608733801_5fe35469228380f15a711.png!small

进入/root目录路径,拿到第二个flag,Game Over!

1608733814_5fe35476c0dd638ddd065.png!small

三、总结

靶机很简单,只要测试思路清晰,就不会走弯路。

来源:freebuf.com 2020-12-23 22:48:57 by: 执剑人练习生Nj

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论