难度-低
局域网靶机地址发现
端口服务扫描
通过目录扫描发现adminstration目录,但是访问发现提升没有权限
尝试通过添加请求头X-Forwarded-For: http://127.0.0.1 成功绕过
访问发现是一个登录框
尝试admin admin发现成功登录。。。
发现文件上传功能点
尝试进行文件上传,发现进行了上传文件的类型验证但是没有对文件上传的后缀以及内容做校验
尝试上传webshell
使用蚁剑蚁剑连接
感觉不是很方便,在上面执行命令尝试进行bash反弹,发现有nc命令,但是尝试使用蚁剑的命令行反弹不上来shell,所幸直接上传msf的后门上去上线
上线之后可以考虑进行提权
首先习惯性的查看一下本地的passwd文件看存在哪些可以登录的用户
但是都是一些低权限的用户
后面尝试发现只能使用nc的串联进行反弹
上传一个检测的脚本linpeas.sh
发现内核版本有点估计可以直接使用msf直接提权
然后还检测出一个user.txt
打开发现一个base64编码的数据解密为一个用户和密码
不过这个用户好像也不是权限高的
尝试了确实是ssh的密码
然后使用这个密码继续尝试其他的用户看能否登录成功
并没有
最后是发现可以直接su root 然后就用这个yousef密码就可以切换用户
它做了sudoers配置,可以直接用自己的密码提升。。。
最后是找到flag在/root/目录下
很简单的一个靶机