1. 虚拟机安装
打开了据说需要外网才可以下载的网站:https://www.vulnhub.com
找一个感觉可能合(jian)适(dan)自己的靶机,点击下载
WTF?上周五还不行啊,还需要外网的啊!然后还去学习了一下如何上外网(有点low不要介意),花了1快大洋。我的钱……
既然可以下载了,那就下载下来吧。
下载下来解压以后是这样的文件:
那么有的小伙伴就要问了,我用的VMware而且怎么打开.vmdk文件呢?
创建新的虚拟机-自定义-下一步:
下一步:
选择稍后安装操作系统:
下一步:
下一步,命名。
下一步:
下一步:
选择NAT网络,下一步:
下一步:
下一步:
敲黑板,选择使用现有虚拟磁盘,下一步:
下一步,选择磁盘文件,下一步:
完成!
大胆的开启虚拟机吧(迎接低配电脑的咆哮吧!)。
2. 渗透准备/过程
打开浏览器,输入地址,把burp suite代理打开,手动爬取一下站点吧
噗~~~一口老血,英文网站,不知道我英语很差的吗。只能用万能网页翻译了。
清洁博客?什么鬼?大概翻了翻,没有登陆模块吗?看来要找突破口搞一下了。
(貌似西班牙语 ,还翻译不出来的那种。。。崩溃,感觉这个页面很重要啊)
一个留言页,可能会用到。
看一下burp suite的工作情况吧:
站点树出来了,看一下有没有什么可以搞一下的,发现了一个admin,好东西啊,赶紧看一下是什么。
Emmmmmmm~他说他要改密码,貌似他不会的意思,记录一下他的密码:12345ted123
还有神奇的目录列表:
打开使我电脑一度崩溃的kali(贫穷使我放弃换电脑T_T),用kali下的爬网工具dirb获取的一些其他路径地址:
依次访问了一下,发现有apache版本信息(忽略有道翻译):
不知所措,好吧,咱们来尝试一下端口好了:
开启了SSH端口,这是在暗示我SSH登陆吗?XShell伺候:
密码刚刚给了,但是这个没有给用户名啊,试一试好了:
在多次的尝试下,用密码中的信息登陆成功了,用户名:ted;密码:12345ted123
不会这么就结束了吧,查看一下文件:
欸!这有个root文件很是诱人啊,查看一下
too young,toosimple!!!:
看来是要提权啊。怎么提权啊?像我这么菜的,早晚就被饿死了,赶紧学习一波。去网上学习了一下Linux提权,看着还是挺简单的,但是并不是想象中那么简单,还依旧是:图样图森破!!!
通过命令列出来的所有二进制文件都将以root用户权限执行,因为它们的权限中包含”s”,并且对应的是root权限。
接下来就废了相当大的劲才搞出来一个关键性命令(外国人还是很NB的):
mawk ‘BEGIN{system(“/bin/sh”)}’
我试了那么多的提权方法,还是老外的一句话就提上去了!
打开root文件夹,发现里面有个flag.txt。看来就是它了,cat命令看一下,好的,没问题老铁,这很Toppo!
来源:freebuf.com 2018-12-27 14:00:55 by: 凯信特安全团队
请登录后发表评论
注册