Vulnhub y0usef: 1

y0usef: 1 基本信息 难度:简单 操作比较容易,但是有的地方需要开一开脑洞,发挥一下想象力 靶机搭建 下载镜像导入成功1运行之后会显示该界面 链接:https://www.vulnhub.com/entry/y0use...

y0usef: 1

基本信息

难度:简单 操作比较容易,但是有的地方需要开一开脑洞,发挥一下想象力

靶机搭建

下载镜像导入成功1运行之后会显示该界面

链接:https://www.vulnhub.com/entry/y0usef-1,624/

主机发现与端口扫描

因为靶机与kali在同一个网段下可以使用nmap扫描获取靶机地址

发现靶机地址为192.168.56.105
对改地址进行详细的端口扫描

获取到开放了22,80端口以及版本信息

访问80端口发现页面中没有什么可以利用的信息

使用dirb进行扫描但是没有发现可利用信息,可能是字典不够强大

换一个工具再试一下,使用dirsearch进行扫描,发现存在301重定向页面

访问查看一下

可以尝试一下通过burp抓包增加一个请求头看看能否实现重定向
请求头:X-Forwarded-For:127.0.0.1

成功进入到登录界面

可以使用burp进行暴力破解
使用最常用的top100字典进行破解就可以
破解之后发现这是最简单的弱口令密码
注:需要添加请求头才可以

发现账号和密码都是admin,进行登录
登录成功,发现可以上传文件,尝试上传木马使用哥斯拉进行连接
发现直接长传.php文件会被过滤

使用burp修改数据包进行绕过,一般当Content-Type为图片类型时可以成功上传
这里使用image/png进行修改
上传成功获得路径
http://192.168.56.105/adminstration/upload/files/16127499112.php

使用哥斯拉进行连接
成功连接

获取shell

进入命令行反弹shell,使用nc进行连接

成功反弹shell
建立交互式shell

在home目录下发现user.txt进行查看发现是base64加密

解密之后获得账号与密码

user : yousef
pass : yousef123
通过ssh建立远程连接获取一个稳定的操作环境

提权

查看可使用命令

发现yousef可以执行所有命令
直接su root 获取root权限
成功提权

进入root目录下获取最后一个flag

解密之后获取答案

  • 发表于 2021-04-16 12:32
  • 阅读 ( 228 )
  • 分类:互联网

0 条评论

请先 登录 后评论
一条龙
一条龙

716 篇文章

你可能感兴趣的文章

相关问题