vulnhub(一)-y0usef

/ 0评 / 0

靶机:ubantu

攻击机:kali

1、信息收集-使用nmap找到靶机的IP地址

nmap -sP 192.168.56.0/24

找到靶机IP

nmap扫描靶机端口

nmap -T4 -A 192.168.56.101 -p 1-65535 -oN nmap.A

找到了22和80两个端口

访问80端口没有发现任何东西

Wappalyzer来看看网站构架

发现是 apache服务器 和 php语言

使用dirsearch来扫描目录

python3 dirsearch.py -u "http://192.168.56.101/" -e php

找到一些有用的目录

访问 /adminstration

burpsuite 抓包

伪造XFF

X-Forwarded-For:127.0.0.1

使用X-Forwarded-For Header插件构造进入

burpsuite抓包爆破,得到 admin/admin

登录成功

发现可以上传文件

发现可以伪造Content-Type上传一句话

蚁剑成功连接

(这里可以使用kali自带的菜刀 Weevely 但是我不会用)

想进入 root 目录发现没有权限

在home目录发现 user.txt

c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

解码得
ssh : 
user : yousef 
pass : yousef123

拿到ssh密码

因为靶机开放22端口,所以我们可以ssh连接

ssh yousef@192.168.56.101

getshell

WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx
解码得到
You've got the root Congratulations any feedback content me twitter @y0usef_11

至此靶机完成

发表评论

邮箱地址不会被公开。