08 - Y0USEF 1
08 - Y0USEF:1
0x01 下载地址
0x02 靶机目标
root权限+两个flag
0x03 工具准备
whatweb命令:网址指纹识别工具
Python反弹Shell:
Python Shell升级:
(补充):403 bypass 脚本
可以使用Burp+jython效果更好
0x04 详细步骤
主机发现
端口扫描
Web信息收集
浏览器访问http://10.0.0.13/
网站信息收集
浏览器访问http://10.0.0.13/adminstration/
Tip:针对403页面可以坐403Bypass测试
403Bypass
启动Burpsuit,访问http://10.0.0.13/adminstration/,将访问记录发送到Repeater
403Bypass常见方法
经测试X-Forwarded-For: 127.0.0.1可绕过403验证
把X-Forwarded-For: 127.0.0.1加入Intercept
用户名和密码输入admin,登录系统后台
文件上传
直接上传Shell.php,上传失败
在Repeater修改相应字段,Shell上传成功
访问http://10.0.0.13/adminstration/upload/files/1632300491shell.php,返回空页面,Shell上传成功
访问http://10.0.0.13/adminstration/upload/files/1632300491shell.php?cmd=id
Python反弹Shell
http://10.0.0.13/adminstration/upload/files/1632300491shell.php?cmd=which%20python
NC本地监听5555端口
反弹Shell
Python Shell升级
主机信息收集
获取第一个flag
Tip:Base64加密的字符集:
用Base64对flag进行解密得到
主机提权
使用yousef/yousef123账号和密码SSH登录靶机,发现具备sudo权限
sudo -l查看sudo权限
sudo -s切换root用户
获取第二个flag
Base64对flag进行解密得到
You've got the root Congratulations any feedback content me twitter @yOusef_11
最后更新于
这有帮助吗?