先用nmap扫描192.168.40.0/24网段
再打开靶机Bob
再次在主机用nmap扫描192.168.40.0/24网段
多出来的ip,即为靶机ip 192.168.40.132
nmap192.168.162.129 -p 22,80,111,139,443,1024- -oA my_scan --script vuln
扫描相关端口是否开启,是否存在漏洞。80端口开放
nikto -h http://192.168.40.132
版本系统:Apache/2.4.25 (Debian)
扫出来的网址,都点进去看有什么关键信息
前两个提到了头文件,可能存在跨脚本漏洞,其他访问不进去
三个网址都点进去看看 (Apache/2.4.25 (Debian) Server at 192.168.40.132 Port 80)
发现一个webshell
192.168.40.132/dev_shell.php 查看
在浏览器输入:IP/dev_shell.php,输入命令,如ls、pwd等,观察结果
尝试绕过限制:/bin/ls, /bin/pwd等,观察结果,分析原因
下载dev_shell.php.bak文件
利用burpsuite抓包观察
启动bp,输入ls,拦截包,发送到重放模块
更改命令/bin/ls,有回应。可知in_conmmand处能更改命令
通过burp向kali发起shell链接(ip为攻击机A的ip):
攻击机获得靶机的shell
利用ls,whoami,id等命令查看当前Bob靶机信息
cat命令无法查看flag.txt
用ls -l命令查看得知普通用户无权限访问该文件
寻找用户信息,进入存放用户信息的目录,寻找Bob文件,进入bob家目录,查看所有文件,发现old_passwordfile.html文件
用cat命令查看old_passwordfile.html文件,获得两个用户名及密码
将bob家目录下的文件都看一下
cd到document查看发现三个文件
cd到sercret文件一直往下查看,直到尽头,发现notes.sh文件
在bob家目录下继续访问login.txt.gpg文件,发现需要解密,尝试解密无结果,因为无权限
切换到bob用户,获得高权限,回到根目录,查看文件
原文始发于微信公众号(泷羽Sec-xhny):VulnHub-Bob靶机渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3636558.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论