前言
这是打靶训练的第11周,靶机下载,难度低
信息搜集
nmap扫描信息
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.10 ((Ubuntu))
网站首页
进行目录扫描,存在http://10.16.122.23/adminstration/
网页,但提示没有权限
使用burp,开启拦截后,请求头添加X-Forwarded-For: 127.0.0.1
,放过数据包
网站发生不一样的变化,成功绕过403
使用admin
admin
进行登录,后续过程一样要使用burp抓包,每个请求头添加X-Forwarded-For: 127.0.0.1
,放过数据包
getshell
进入后台后,来到文件上传处
上传一个webshell,直接发包,提示禁止上传此文件
将Content-Type: application/octet-stream
改为Content-Type: image/png
,绕过上传。给出文件路径files/16369822941.php
完整的webshell为http://10.16.122.23/adminstration/upload/files/16369822941.php
,使用蚁剑进行连接
提权
/home/user.txt
发现存放了base64加密字符串,c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=
解密后的内容为
ssh :
user : yousef
pass : yousef123
使用ssh 登录用户名:yousef 密码:yousef123,成功登录
sudo -l
,运行所有程序都有root权限
sudo -s
直接切换到root用户
在/root/root.txt
存放flag文件
一样使用base64解密WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx
后得到,You've got the root Congratulations any feedback content me twitter @y0usef_11
这是本人在所有打靶中最简单的一个