Vulnhub靶机Infosec_Warrior1渗透

admin 2023年10月7日11:32:56评论32 views字数 974阅读3分14秒阅读模式

信息收集

主机发现

Vulnhub靶机Infosec_Warrior1渗透

端口扫描

Vulnhub靶机Infosec_Warrior1渗透

目录爆破

Vulnhub靶机Infosec_Warrior1渗透

命令解释:dirsearch:是运行的工具的名称。-u http://172.20.10.4:指定要执行目录枚举的目标 URL。确保包含http://前缀。-i 200:此选项指示dirsearch仅显示返回 HTTP 状态代码 的目录200,这通常表示该目录存在并且可以访问。补充:-e php,html:此选项指定在目录枚举期间要查找的文件扩展名。访问80端口,只能看出是Apache站点,没有别的

Vulnhub靶机Infosec_Warrior1渗透

访问一下sitemap.xml

Vulnhub靶机Infosec_Warrior1渗透

访问172.20.10.4/index.htnl,也没啥有用的,只有一张gif格式的动态图

Vulnhub靶机Infosec_Warrior1渗透

查看页面源代码,发现隐藏的一个form表单,可以删除hidden='True',回车!

Vulnhub靶机Infosec_Warrior1渗透

Vulnhub靶机Infosec_Warrior1渗透

因为靶机是在Centos系统上,所以在输入框中输入ls,没有得到正常的回显

Vulnhub靶机Infosec_Warrior1渗透

from表单换成post请求

Vulnhub靶机Infosec_Warrior1渗透

再次在 输入框中输入ls,成功有了 回显

Vulnhub靶机Infosec_Warrior1渗透

查看cmd.php,在表单中输入cat cmd.php

Vulnhub靶机Infosec_Warrior1渗透

发现后端确实是POST接受参数值

使用ssh远程连接 ssh [email protected] 密码:123456789blabla

如果ssh [email protected]连接时回应的是:Unable to negotiate with 172.20.10.4 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss ,可以使用:

ssh -oHostKeyAlgorithms=+ssh-rsa isw0@172.20.10.4

Vulnhub靶机Infosec_Warrior1渗透

命令解析:

ssh: SSH命令,用于远程登录到其他计算机。-o: 选项参数的前缀,用于指定一些特定的配置选项。HostKeyAlgorithms=+ssh-rsa: 这是一个指定主机密钥算法的配置选项。+ssh-rsa表示允许使用RSA算法进行主机认证。主机密钥是用于验证远程主机身份的一种机制。[email protected]: 用户名和目标主机的IP地址。isw0是用户名。

Vulnhub靶机Infosec_Warrior1渗透

提权

连接成功后,sudo -l查看有哪些能以root身份执行的命令

Vulnhub靶机Infosec_Warrior1渗透

去这个网站上找提权命令:https://gtfobins.github.io/

只能找到rpm命令字的提权方式

Vulnhub靶机Infosec_Warrior1渗透

Vulnhub靶机Infosec_Warrior1渗透

成功提权到root

原文始发于微信公众号(网络安全学习爱好者):Vulnhub靶机Infosec_Warrior1渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月7日11:32:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机Infosec_Warrior1渗透https://cn-sec.com/archives/2089777.html

发表评论

匿名网友 填写信息