[水文]Vulnhub-y0usef

在做GItRoot的时候顺便做的,这里主要是记录一下,靶场的漏洞点很普通,适合找自信练手


搞搞靶场练练手,这个是在电脑上放了好久的靶场了,一直忘了做,今天开起来看看,因为是桥接网络,直接扫一下电脑所在内网即可

image_1evgrbhb0c3bh0h1skv4rp1dlt9.png-12kB

信息收集

直接祖传nmap扫一下端口

nmap -T4 -A -sS -p 1-65535 -v 192.168.1.104

image_1evgs7mt91u7g1rmeurennmugnm.png-98.1kB

开放了web端口和22端口,先看一下web端口

image_1evgs8i0412v41l273bc11me12l313.png-24.9kB

根据百度翻译告诉我们,网站正在建设并在运行,所以我们猜测可能后端功能已经实现,但是前端还没有完成,先扫描一下目录,看看有哪些页面

image_1evgsdcom1bi01asi6oq1s2v145j1g.png-150.5kB

没扫描到有效信息,手测了几个容易泄露信息的页面,也不存在,剩下的就只有测试index.php了

测试

web页面

根据网页的提示,我们大概可以推测,网站可能存在后端的正常功能,但是前端没有实现,所以我们可以对后端的功能进行测试,例如传输id测试sql注入漏洞,传输username和password测试是否存在登陆接口,传输file参数测试是否存在文件包含漏洞等,我们手工测试一下

经过测试发现都不存在回显,猜测是不是我们信息收集的不到位,这次换一种目录扫描的方式进行测试,使用dirsearch

image_1evguvdg51kvi1ii9ogr1ga01qna1t.png-124.6kB

发现新的目录

image_1evgv3dmh196k533f21pp51dmn2q.png-37.9kB

提示我们没有访问权限,遇到这种问题大概就是我们的ip不对,直接尝试伪造一下ip进行访问,直接抓包一把梭

image_1evgvhhbo1al16ekm7s1588kfa37.png-119.2kB

发现登陆接口,测试一下弱口令

image_1evgvqhrhfau7t63hm1pv8o063k.png-135.1kB

存在跳转,跟一下

image_1evgvrppf1a4tu9o153in63ll041.png-67.6kB

使用chrome访问页面,发现文件上传的点

image_1evgvt408tpns8m1f1v10kr1umh4e.png-31kB

测试一下是否存在漏洞

image_1evh039b9jeh1g8j11001r8tepk4r.png-69.2kB

image_1evh03o6814ev1fab2rf9e1net58.png-72.2kB

fuzz一下发现网站对content-type进行判断,直接修改一下后缀上传,获取webshell

image_1evh05q6n1r101cbr9egk1k1e5u5l.png-78.1kB

image_1evh0aaig1ql5hb115hs26u1b5p62.png-207.3kB

查看linux系统用户,发现user.txt,猜测是base64加密,直接解密进行读取

image_1evh0dogt13lv1bt6io7lqk1m996f.png-20.3kB

好家伙,直接给了我们ssh连接密码,直接xshell连一下

image_1evh0htlk1uab1pob1kts1q65oqk6s.png-51.4kB

sudo直接切换用户组,拿下root


发表评论

邮箱地址不会被公开。 必填项已用*标注