Vulhub-y0sef靶机通关
安装靶机环境,下载地址:https://www.vulnhub.com/entry/y0usef-1,624/
网络模式:桥接
目标:user.txt和root.txt

通过查询工具,找到目标ip

访问到页面,首先尝试robots.txt没有任何内容,那么接下来就使用工具扫描目录
翻译:抱歉,该网站正在建设中,可以运行

通过目录扫描,看到有200、301的状态码。访问adminsitrator目录,login下没有东西

访问到adminsitrator目录下。没有权限,可能是限制了只能本地访问,可以试试xff头伪造
翻译:您无权访问此文件夹

保存之后,刷新即可看到登录页面,试一下弱密码,登录成功

在后台有一处文件上传,经过测试,他会检测上传的类型是否为图片格式,否则就会提示文件不允许

上传抓包,构造后缀,发送数据包,上传成功。我在这里上传的是大马

登录上来之后,去做msf联动,远程操作,按照他给的提示输入相应的模块

设置好选项,连接成功

首先输入whoami,id查看自己的权限和用户组,发现我们没有权限

使用python命令提升为交互式shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’

在home目录下发现第一个目标user.txt

解密密文为用户的账号密码

通过ssh登录到此用户

最后使用sudo 提权,密码是一样的,最终发现了root.txt

版权声明:本文为nanamiblog原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/nanamiblog/p/14440672.html