每周靶机之ted

上周欠的工作室的靶机
靶机链接: https://www.vulnhub.com/entry/ted-1,327/

环境设置

攻击机:kali(192.168.246.128)
靶机:ted (192.168.246.139)

相关工具&知识

burpsuite (渗透测试工具)
远程文件包含
sha256加密

具体过程

惯例发现靶机扫描端口
1
发现80端口开放 通过firefox访问
发现主页面是一个登录页面 使用burpsuite爆破账号密码
2
发现当admin为账号时弹回提示”密码hash值可能不对 请尝试hash加密”
3
4
我们确定账号名为admin 密码通过其他工具进行各种形式的加密 随后尝试爆破
发现密码形式为sha256加密 且字母为大写
5
6
登录进去之后发现只有一个搜索框 测试后发现存在xss漏洞
7
尝试/etc/passwd发现存在远程包含漏洞 通过nc监听反弹shell
8
9
(尝试读取到当前admin的session,PHP的session保存在:/var/lib/php/session/sess_sessionid)
10
11
成功反弹到shell 发现权限为www-data 使用sudo apt-get update -o APT::Update::Pre-Invoke::=/bin/sh提权
12
完成
13

总结

好短一靶机…
但作为复习来说也算不错
那我们下次见!