Vulnhub靶机PWNLAB:INIT writeup

admin 2024年3月3日05:01:32评论11 views字数 654阅读2分10秒阅读模式

靶机介绍

靶机下载:https://www.vulnhub.com/entry/matrix-2,279/

Vulnhub靶机PWNLAB:INIT writeup

信息搜集

arp扫描存活主机 

Vulnhub靶机PWNLAB:INIT writeup

根据MAC地址比较靶机IP为192.168.30.131

Vulnhub靶机PWNLAB:INIT writeup

nmap扫描全端口及端口服、版本

Vulnhub靶机PWNLAB:INIT writeup

目录扫描12322端口发现robots.txt

Vulnhub靶机PWNLAB:INIT writeup

 在robots.txt文件发现了file_view.php文件

Vulnhub靶机PWNLAB:INIT writeup

可能存在文件包含,GET传参没反应,用bp抓包换POST传参

Vulnhub靶机PWNLAB:INIT writeup

存在文件包含漏洞

漏洞利用

查看nginx的配置文件

Vulnhub靶机PWNLAB:INIT writeup

有可疑文件/var/www/p4ss/.htpasswd 

查看/var/www/p4ss/.htpasswd文件

Vulnhub靶机PWNLAB:INIT writeup

发现Tr1n17y用户及加密之后的密码

用john破解

Vulnhub靶机PWNLAB:INIT writeup

得到密码是admin

尝试使用Tr1n17y:admin登录12320、1337

Vulnhub靶机PWNLAB:INIT writeup

Vulnhub靶机PWNLAB:INIT writeup

 1337端口登录成功

查看源码发现有隐藏的图片

Vulnhub靶机PWNLAB:INIT writeup

访问https://192.168.30.131:1337/h1dd3n.jpg 将图片下载下来

h1dd3n.jpg图片使用了隐写,使用steghide工具将隐写的文本导出,密码是:n30

Vulnhub靶机PWNLAB:INIT writeupVulnhub靶机PWNLAB:INIT writeup

得到shell

打开12320端口的靶机控制台,使用n30用户及密码登录

Vulnhub靶机PWNLAB:INIT writeup

提权

用find / -user root -perm /4000 2>/dev/null 命令查看拥有SUID权限的命令

Vulnhub靶机PWNLAB:INIT writeup

使用以下命令提到root权限,并找到隐藏的flag

morpheus 'BEGIN {system("/bin/sh")}'

Vulnhub靶机PWNLAB:INIT writeup

原文始发于微信公众号(网络安全学习爱好者):Vulnhub靶机PWNLAB:INIT writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月3日05:01:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机PWNLAB:INIT writeuphttps://cn-sec.com/archives/2095771.html

发表评论

匿名网友 填写信息