每周靶机之ted
上周欠的工作室的靶机
靶机链接: https://www.vulnhub.com/entry/ted-1,327/
环境设置
攻击机:kali(192.168.246.128)
靶机:ted (192.168.246.139)
相关工具&知识
burpsuite (渗透测试工具)
远程文件包含
sha256加密
具体过程
惯例发现靶机扫描端口
发现80端口开放 通过firefox访问
发现主页面是一个登录页面 使用burpsuite爆破账号密码
发现当admin为账号时弹回提示”密码hash值可能不对 请尝试hash加密”
我们确定账号名为admin 密码通过其他工具进行各种形式的加密 随后尝试爆破
发现密码形式为sha256加密 且字母为大写
登录进去之后发现只有一个搜索框 测试后发现存在xss漏洞
尝试/etc/passwd发现存在远程包含漏洞 通过nc监听反弹shell
(尝试读取到当前admin的session,PHP的session保存在:/var/lib/php/session/sess_sessionid)
成功反弹到shell 发现权限为www-data 使用sudo apt-get update -o APT::Update::Pre-Invoke::=/bin/sh
提权
完成
总结
好短一靶机…
但作为复习来说也算不错
那我们下次见!