VnlnHub-y0usef 1 靶场 打靶记录

环境搭建

靶场链接:

这个是VirtualBox的

打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)

我用的桥接

攻击机kali:192.168.3.198

靶机:192.168.3.75

信息收集

主机发现

arp-scan -l

扫描端口

nmap -sT -p 0-65535 -A 192.168.3.75

开放了22端口,存在ssh服务

开放了80端口,存在http服务,且中间件为Apache 2.4.10

访问一下网址

页面提示网站正在建设中,马上就要运行了

目录扫描

python dirsearch.py -u http://192.168.3.75/

访问adminstration,提示说没有权限

使用burp抓包看一下

这里通过添加X-Forwarded-For: 127.0.0.1 让服务器误以为请求来自于服务器自己,就不做检查,成功绕过

放完包

发现要我们输入账号密码

密码是弱口令admin admin

登陆成功

发现一个文件上传点

试着上传webshell

<?php @eval($_POST[cmd]);?>

发现不允许上传,上传有检查

试着上传一个txt文件,发现也不行

再尝试上传一个jpeg文件也不行

尝试上传一个png文件,发现上传成功,服务器只允许上传png文件,我们看能否进行绕过

上传php文件修改content-type为image/png(这个图没截上,用的别人的,改成下面框选的就行。)

发现成功上传,看来服务器只对content-type进行了检测

访问webshell,成功访问

进行蚁剑连接

连接成功,打开蚁剑的虚拟终端,并在home目录下发现了第一个flag

拿到一串编码,一看就是base64,直接拿去解码

拿到了ssh远程登录的用户名和密码。

user : yousef pass : yousef123

前面也扫描到开放了ssh服务,直接进行登录。登录成功之后查看了各种可能藏flag的目录并未发现信息,查看root目录时提示说没有权限

那这就涉及到提权的操作了,sudo -l查看有哪些能用的提权命令。

发现提权的命令都可以用!!!那这就简单了,直接用一个我经常用的sudo su命令进行提权。提权成功并在root目录下拿到最后的flag

然后解码

经验分享 程序员 微信小程序 职场和发展