VulnHub之y0usef靶场(1)
靶场信息: 地址:https://www.vulnhub.com/entry/y0usef-1,624/ 难度:简单 目标:user.txt和root.txt 运行:VirtualBox(网络桥接)
信息收集
Web 服务器: Apache 2.4.10 编程语言: PHP 5.5.9 操作系统: Ubuntu
nmap扫描一下
nmap 192.168.1.0/24 Nmap scan report for 192.168.1.50 Host is up (0.0017s latency). Not shown: 996 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3
可以看到开放22、25、80、110访问一下80端口,22和25去弱口令爆破一下(未成功) 扫描目录(一开始扫不到直接自己添加的) 403 :服务器理解客户的请求,但拒绝处理它,通常由于服务器上文件或目录的权限设置导致的WEB访问错误。 没有权限访问该目录,尝试添加指向本地的X-Forwarded-For header头,可以看到添加后可以绕过看到数据 burp暴力破解 账号:admin 密码:admin 后台有个上传文件的位置 这里直接上传图片马 连接蚁剑
地址:http://IP/adminstration/upload/files/16127462163.php 密码:8
找到user.txt 内容被编码了,解开看看
base64编码:c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=
登陆ssh
WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx
不懂英文是硬伤
上一篇:
5款热门的远程控制软件,让你事半功倍