Vulnhub y0usef: 1
Vulnhub y0usef: 1
信息收集
端口扫描:nmap 10.0.2.12 -p1-65535
服务版本扫描:nmap 10.0.2.12 -p 22,80 -sV
22ssh与80web服务
漏洞发现及利用
访问80端口发现页面中没有什么可以利用的信息
dirsearch目录扫描
大量403响应码,也就意味着目标服务器上存在这些目录/文件,但是因权限不足不能访问。
访问/adminstration/目录,没有权限
网上查找403 bypass方法, 通过burp拦截在请求头加上X-Forwarded-For: 127.0.0.1成功绕过
原理:让服务器认为自身请求自己,而非客户端的请求。
发现有文件上传功能,尝试上传木马。前面的路径爆破已经知道网站开发语言是php
一般上传点都会有防护措施
抓包修改Content-Type为图片类型时可以成功上传
使用哥斯拉进行连接,成功连接。同样需要加上请求头
www权限,需要提权
cat /etc/passwd,发现这个用户是可以登录的
进入该用户家目录发现user.txt
ssh登录
下面就是进行提权了
查看其用户的sudo权限,结果显示拥有全部的sudo权限
sudo -l
直接切换成root用户。
解码base64
打靶完成