主要观点总结
本文描述了在Vulnhub的Ted镜像上的实践过程,包括导入镜像、地址扫描、端口扫描、破解登录、发现文件包含漏洞、利用命令执行漏洞、提权至root的过程。
关键观点总结
关键观点1: 导入镜像并扫描地址。
用户成功下载了Ted镜像并在workstation上导入,之后使用sudo netdiscover进行地址扫描,找到了靶机的地址。
关键观点2: 端口扫描及登录破解。
用户通过sudo nmap进行端口扫描,发现靶机仅开启了80端口的http服务。然后通过浏览器访问并尝试不同的用户名和密码组合,最终使用hash编码成功登录。
关键观点3: 发现文件包含漏洞和命令执行漏洞。
用户在搜索框尝试搜索特定文件,确认存在文件包含漏洞。同时,用户发现user_pref存在命令执行漏洞,并利用此漏洞执行了一些操作。
关键观点4: 提权至root。
用户通过在GTFOBins搜索提权方法,利用sudo apt-get命令成功更新了系统的pre-invoke,从而获取了root权限。
文章预览
本周实践的是vulnhub的Ted镜像, 下载地址,https://download.vulnhub.com/ted/Ted.7z, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.135, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.135, 发现靶机仅开了80端口的http服务, 浏览器访问http://192.168.88.135,发现需要登录, 上burpsuite,随便试了一下admin/admin, 提示密码需要hash的, 在线对admin进行sha256编码,要大写的, 登录成功,发现个搜索框, 尝试搜索/etc/passwd,确认有文件包含漏洞, 获取当前访问的PHPSESSID, 搜索,/var/lib/php/sessions/sess_7ft88rucgfjumpqlloei3u9781, 在bursuite里构造新的访问提交,search的部分不变, user_pref换成 的url编码, 确认user_pref有命令执行漏洞, 继续把user_pref换成 的url编码, kali攻击机上开个反弹shell监听,nc -lvp 4444, 提交请求,kali攻击机上获
………………………………