今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之Ted的实践

云计算和网络安全技术实践  · 公众号  · 互联网安全  · 2024-08-19 08:58
    

主要观点总结

本文描述了在Vulnhub的Ted镜像上的实践过程,包括导入镜像、地址扫描、端口扫描、破解登录、发现文件包含漏洞、利用命令执行漏洞、提权至root的过程。

关键观点总结

关键观点1: 导入镜像并扫描地址。

用户成功下载了Ted镜像并在workstation上导入,之后使用sudo netdiscover进行地址扫描,找到了靶机的地址。

关键观点2: 端口扫描及登录破解。

用户通过sudo nmap进行端口扫描,发现靶机仅开启了80端口的http服务。然后通过浏览器访问并尝试不同的用户名和密码组合,最终使用hash编码成功登录。

关键观点3: 发现文件包含漏洞和命令执行漏洞。

用户在搜索框尝试搜索特定文件,确认存在文件包含漏洞。同时,用户发现user_pref存在命令执行漏洞,并利用此漏洞执行了一些操作。

关键观点4: 提权至root。

用户通过在GTFOBins搜索提权方法,利用sudo apt-get命令成功更新了系统的pre-invoke,从而获取了root权限。


文章预览

本周实践的是vulnhub的Ted镜像, 下载地址,https://download.vulnhub.com/ted/Ted.7z, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.135, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.135, 发现靶机仅开了80端口的http服务, 浏览器访问http://192.168.88.135,发现需要登录, 上burpsuite,随便试了一下admin/admin, 提示密码需要hash的, 在线对admin进行sha256编码,要大写的, 登录成功,发现个搜索框, 尝试搜索/etc/passwd,确认有文件包含漏洞, 获取当前访问的PHPSESSID, 搜索,/var/lib/php/sessions/sess_7ft88rucgfjumpqlloei3u9781, 在bursuite里构造新的访问提交,search的部分不变, user_pref换成 的url编码, 确认user_pref有命令执行漏洞, 继续把user_pref换成 的url编码, kali攻击机上开个反弹shell监听,nc -lvp 4444, 提交请求,kali攻击机上获 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览