首页 > 其他分享 >【vulnhub靶场】日志投毒与文件包含漏洞 Solstice

【vulnhub靶场】日志投毒与文件包含漏洞 Solstice

时间:2025-01-07 19:10:49浏览次数:1  
标签:webshell HTTP 投毒 Solstice 访问 vulnhub IP地址 日志 权限

一、侦查
    1.1 收集目标网络信息:IP地址
    1.2 主动扫描:扫描IP地址段
二、初始访问
    2.1 利用面向公众的应用
三、权限提升
    3.1 利用漏洞提权:高权限运行的程序

一、侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现:
1、21/FTP、2121/FTP、62524/FTP
2、80/HTTP、3128/HTTP、8593/HTTP、54787/HTTP
3、22/SSH、25/SMTP、139/SMB、445/SMB

二、初始访问

2.1 利用面向公众的应用

逐个检查各个端口是否存在漏洞,最终在8593/HTTP发现存在文件包含漏洞。

但是通过包含配置文件,并未翻到有效凭据进行服务登录。

打算通过日志投毒向服务器写入webshell,再通过文件包含进行利用。

逐个访问,确认ssh登录日志无法访问、smtp通信日志无法访问、http访问日志可以访问,那就通过http访问日志进行投毒。

逐个访问,确认该http访问日志不是3128/HTTP、8593/HTTP、54787/HTTP产生的,是80/HTTP产生的,那就通过80端口进行投毒。

在请求头UA字段中添加webshell,使用蚁剑连接http访问日志,最终获得www-data用户权限。

三、权限提升

3.1 利用漏洞提权:高权限运行的程序

查看root用户启动的进程,发现root用户在本地回环地址的57端口上启动了web服务。

如果能拿到这个web服务的webshell,那么获得的就是root用户权限。

当前www-data用户在该web服务根目录中有写入权限,可以写入webshell文件。

写入反弹webshell,通过访问webshell文件触发执行,最终获得root用户权限。


靶机下载地址:

https://www.vulnhub.com/entry/sunset-solstice,499/

原创 罗锦海 OneMoreThink

标签:webshell,HTTP,投毒,Solstice,访问,vulnhub,IP地址,日志,权限
From: https://www.cnblogs.com/o-O-oO/p/18658195

相关文章

  • vulnhub——Potato靶机
    还是使用arp-scan-l查找ip第一信息收集访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端口(ssh)结合刚才的网页是一个土豆,可以猜......
  • Vulnhub靶场(potato-suncsr)
    项目地址https://www.vulnhub.com/entry/potato-suncsr-1,556/搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.185信息收集nmap-A-p-192.168.131.185dirbhttp://192.168.131.185/一个土豆子一个phpi......
  • vulnhub靶机--potato
    nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32......
  • vulnhub——Earth靶机
    使用命令在kali查看靶机iparp-scan-l尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap-Aip获得443端口的域名,以及dnsvim/etc/hostsearth.localterratest.earth.local尝试访问,在kali中访问dirb扫描一下发现子域名尝试访问一下ht......
  • Vulnhub靶场(Earth)
    项目地址https://download.vulnhub.com/theplanets/Earth.ova.torrent搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.184信息收集端口扫描sudonmap-sC-sV-p-192.168.131.184可以看到开启22端口,80端......
  • Vulnhub lampCTF4
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.133UDP扫描nmap-sU--top=2010.10.10.133详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,25,80,63110.10.10.133漏洞扫描nmap--script=vuln-p22,25,80,......
  • VULNHUB靶场-matrix-breakout-2-morpheus(1)
    1.直接把靶机拖进虚拟机中,用kali探测IP2.进入浏览器3.查看网页源代码后什么也没有后,扫描端口4.进入81端口5.进入bp爆破后爆破不到账号密码,进入kali进行爆破6.回到浏览器进入到/graffiti.php,有输入框尝试xss,存在xss漏洞 7.进行抓包,看到/graffiti.txt文件后,进......
  • Vulnhub 靶场 Chill Hack: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/chill-hack-1,622/kali攻击机IP:192.168.11.128靶机IP:192.168.11.132一、信息收集1.使用nmap对目标靶机进行扫描开了21(FTP。有个note.txt文件)、22(SSH)和80端口。2.21端口匿名登陆ftp并下载下来note.txt文......
  • VulnHub-Empire_ LupinOne靶场
    1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.......
  • Vulnhub靶场(driftingblues6_vh)
    1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t......