码迷,mamicode.com
首页 > 其他好文 > 详细

Vulhun-y0usef靶机通关

时间:2021-02-25 11:42:28      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:ssh   bash   lazy   连接   状态码   mic   测试   下载地址   ima   

Vulhub-y0sef靶机通关
安装靶机环境,下载地址:https://www.vulnhub.com/entry/y0usef-1,624/
网络模式:桥接
目标:user.txt和root.txt

通过查询工具,找到目标ip
技术图片
技术图片

访问到页面,首先尝试robots.txt没有任何内容,那么接下来就使用工具扫描目录
翻译:抱歉,该网站正在建设中,可以运行
技术图片

通过目录扫描,看到有200、301的状态码。访问adminsitrator目录,login下没有东西
技术图片

访问到adminsitrator目录下。没有权限,可能是限制了只能本地访问,可以试试xff头伪造
翻译:您无权访问此文件夹
技术图片
技术图片

保存之后,刷新即可看到登录页面,试一下弱密码,登录成功
技术图片

在后台有一处文件上传,经过测试,他会检测上传的类型是否为图片格式,否则就会提示文件不允许
技术图片

上传抓包,构造后缀,发送数据包,上传成功。我在这里上传的是大马
技术图片

登录上来之后,去做msf联动,远程操作,按照他给的提示输入相应的模块
技术图片

设置好选项,连接成功
技术图片

首先输入whoami,id查看自己的权限和用户组,发现我们没有权限
技术图片

使用python命令提升为交互式shell
python -c ‘import pty; pty.spawn("/bin/bash")‘
技术图片

在home目录下发现第一个目标user.txt
技术图片

解密密文为用户的账号密码
技术图片

通过ssh登录到此用户
技术图片

最后使用sudo 提权,密码是一样的,最终发现了root.txt
技术图片

Vulhun-y0usef靶机通关

标签:ssh   bash   lazy   连接   状态码   mic   测试   下载地址   ima   

原文地址:https://www.cnblogs.com/nanamiblog/p/14440672.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!