Vulnhub靶机y0usef渗透

122 阅读1分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/y0use… 这个靶机难度较低,建议使用VirtualBox运行 在这里插入图片描述 运行环境 靶机:网络设为桥接,IP地址:192.168.1.88 攻击机:同网段下的kali linux系统,IP地址为:192.168.1.37 开始渗透 运行靶机 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 在这里插入图片描述 扫描端口及其服务 在这里插入图片描述 扫一下目录 在这里插入图片描述 访问adminstration,提示说没有权限 在这里插入图片描述 使用burp抓包看一下 在这里插入图片描述 可以加上X-Forwarded-For,伪造本地登录 在这里插入图片描述 在这里插入图片描述 是一个登录页面,使用弱密码登录 在这里插入图片描述 登录成功 在这里插入图片描述 看到有upload选项,是一个上传页面,上传反弹shell的php文件 在这里插入图片描述 在这里插入图片描述 上传成功,开启监听,并访问shell.php 在这里插入图片描述 监听成功,使用python打开一个终端 在这里插入图片描述 再home目录下找到了user.txt 在这里插入图片描述 有一段密文是base64加密,解密之后获取yousef用户的密码 在这里插入图片描述 可以只用su直接切换到yousef用户 在这里插入图片描述 可以按照提示使用ssh登录 在这里插入图片描述 知道了yousef用户的密码就可以直接使用sudo提权到root 在这里插入图片描述 切换到root目录查看flag 在这里插入图片描述 在这里插入图片描述 这个靶机的渗透到这里就结束了!是不是很简单?