VnlnHub-y0usef 1 靶场 打靶记录
环境搭建
靶场链接:
这个是VirtualBox的
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
我用的桥接
攻击机kali:192.168.3.198
靶机:192.168.3.75
信息收集
主机发现
arp-scan -l
扫描端口
nmap -sT -p 0-65535 -A 192.168.3.75
开放了22端口,存在ssh服务
开放了80端口,存在http服务,且中间件为Apache 2.4.10
访问一下网址
页面提示网站正在建设中,马上就要运行了
目录扫描
python dirsearch.py -u http://192.168.3.75/
访问adminstration,提示说没有权限
使用burp抓包看一下
这里通过添加X-Forwarded-For: 127.0.0.1 让服务器误以为请求来自于服务器自己,就不做检查,成功绕过
放完包
发现要我们输入账号密码
密码是弱口令admin admin
登陆成功
发现一个文件上传点
试着上传webshell
<?php @eval($_POST[cmd]);?>
发现不允许上传,上传有检查
试着上传一个txt文件,发现也不行
再尝试上传一个jpeg文件也不行
尝试上传一个png文件,发现上传成功,服务器只允许上传png文件,我们看能否进行绕过
上传php文件修改content-type为image/png(这个图没截上,用的别人的,改成下面框选的就行。)
发现成功上传,看来服务器只对content-type进行了检测
访问webshell,成功访问
进行蚁剑连接
连接成功,打开蚁剑的虚拟终端,并在home目录下发现了第一个flag
拿到一串编码,一看就是base64,直接拿去解码
拿到了ssh远程登录的用户名和密码。
user : yousef pass : yousef123
前面也扫描到开放了ssh服务,直接进行登录。登录成功之后查看了各种可能藏flag的目录并未发现信息,查看root目录时提示说没有权限
那这就涉及到提权的操作了,sudo -l查看有哪些能用的提权命令。
发现提权的命令都可以用!!!那这就简单了,直接用一个我经常用的sudo su命令进行提权。提权成功并在root目录下拿到最后的flag
然后解码