天天看點

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

聲明

好好學習,天天向上

搭建

Y0USEF: 1,vulnhub官網下載下傳完鏡像後,最開始搭建時,導入vmware屢屢出錯,改了ovftool,以及各種配置還是無法導入,最後下載下傳Oracle VM Virtrualbox,導入到這個裡面,網絡設定成橋接網卡,可以正常使用

滲透

存活掃描

nmap -sP 192.168.31.1/24
           
Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

端口掃描

nmap -T4 -A 192.168.31.232 -p 1-65535 -oN nmap.A
           

發現開啟22和80,看看80的http

通路80,啥都沒有

http://192.168.31.232
           

dirsearch掃描以下目錄吧

python3 dirsearch.py -u "http://192.168.31.232" -e *
           

看到幾個有價值的目錄

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

依次試試,都沒有正常顯示

隻能進行一波源碼審計了,需要通過POST,x-forwarded-for: 127.0.0.1,傳遞username和password參數,并且使用者名和密碼都是admin,

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

試一下,通過BP構造,我這裡就是通路adminstration後,直接抓包,改了方法為POST,加了x-forwarded-for: 127.0.0.1,加了username和password參數,剩下都沒變,cookie也不要動

POST /adminstration/ HTTP/1.1
Host: 192.168.31.232
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
x-forwarded-for: 127.0.0.1
Cookie: PHPSESSID=2s2560163ks1k53cj1aoni0b03
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 29

username=admin&password=admin
           

這個重放是測試,可以這麼傳參,我們用的時候,就是在Proxy裡面加上參數直接轉發,要不然跳轉不了

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

轉發請求後,看到上傳頁面

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

上傳檔案拿shell,這裡需要一個小小的繞過,隻需要content-type是圖檔屬性就行,是以我修改Content-Type: image/png

上傳成功

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

掃描到adminstration下的目錄,發現upload目錄,一層一層掃描,發現了我的冰蠍馬

通路

http://192.168.31.232/adminstration/upload/files/16092954691.php
           

冰蠍連接配接,靜候一會,等太久了,直接用一句話吧

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

拿到第一個flag,base64解密後,得到使用者

yousef

yousef123

ssh連接配接

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

現在就是提權,用最簡單的,sudo提權

sudo su
           

成功提權,拿到flag

Vulnhub靶機實戰-Y0USEF-1聲明搭建滲透總結

You’ve got the root Congratulations any feedback content me twitter @y0usef_11

總結

端口掃描,發現22和80,優先從80攻擊

攻擊web,就是要拿到背景的權限,因為背景權限才最有可能上傳木馬,拿到一般的shell權限

攻擊web就要知道背景的目錄,就需要對目錄進行掃描,想辦法正常登入,爆破也好,繞過也好,這裡相當于“作弊”,用的代碼審計

拿下web權限後,就要想方設法上傳木馬拿下shell,各種繞過檢測

拿下shell後,就需要維持權限,通過反連或者找一找機器上有沒有使用者名和密碼資訊,這個shell的權限一般都是www的

提權,最簡單的sudo提權,輸入自己的密碼,就可以提到root

描,想辦法正常登入,爆破也好,繞過也好,這裡相當于“作弊”,用的代碼審計

拿下web權限後,就要想方設法上傳木馬拿下shell,各種繞過檢測

拿下shell後,就需要維持權限,通過反連或者找一找機器上有沒有使用者名和密碼資訊,這個shell的權限一般都是www的

提權,最簡單的sudo提權,輸入自己的密碼,就可以提到root

繼續閱讀