08 - Y0USEF 1

08 - Y0USEF:1

0x01 下载地址

0x02 靶机目标

root权限+两个flag

0x03 工具准备

whatweb命令:网址指纹识别工具

Python反弹Shell:

Python Shell升级:

(补充):403 bypass 脚本

可以使用Burp+jython效果更好

Not found

0x04 详细步骤

主机发现

端口扫描

Web信息收集

浏览器访问http://10.0.0.13/

网站信息收集

浏览器访问http://10.0.0.13/adminstration/

Tip:针对403页面可以坐403Bypass测试

403Bypass

启动Burpsuit,访问http://10.0.0.13/adminstration/,将访问记录发送到Repeater

403Bypass常见方法

经测试X-Forwarded-For: 127.0.0.1可绕过403验证

X-Forwarded-For: 127.0.0.1加入Intercept

用户名和密码输入admin,登录系统后台

文件上传

直接上传Shell.php,上传失败

Repeater修改相应字段,Shell上传成功

访问http://10.0.0.13/adminstration/upload/files/1632300491shell.php,返回空页面,Shell上传成功

访问http://10.0.0.13/adminstration/upload/files/1632300491shell.php?cmd=id

Python反弹Shell

http://10.0.0.13/adminstration/upload/files/1632300491shell.php?cmd=which%20python

NC本地监听5555端口

反弹Shell

Python Shell升级

主机信息收集

获取第一个flag

Tip:Base64加密的字符集:

Base64对flag进行解密得到

主机提权

使用yousef/yousef123账号和密码SSH登录靶机,发现具备sudo权限

sudo -l查看sudo权限

sudo -s切换root用户

获取第二个flag

Base64对flag进行解密得到

You've got the root Congratulations any feedback content me twitter @yOusef_11

最后更新于

这有帮助吗?