第一次打靶机-y0usef

前言

靶机下载地址:y0usef: 1 ~ VulnHub

靶场难度:简单

环境:Virtualbox搭建

结果:拿到两个权限的flag。

Virtualbox:192.168.31.63(桥接模式)

渗透过程

查询当前网段的机器

1
arp-scan -l
1
2
arp-scan -l
nmap -sP 192.168.31.0/24 | grep -B 2 -A 0 "VirtualBox" 两个都可以

扫到目标主机

image-20240616202527246

image-20240616202727412

之后,扫描一下,开放端口(默认0-1000

1
nmap -sV -A 192.168.31.63

image-20240616202811104

发现开放了22和80端口

访问80端口没有什么

image-20240616202952064

继续查看有没有什么web指纹

1
whatweb http://192.168.31.63

image-20240616203113135

后面进行目录爆破

1
python3 dirsearch.py -u http://192.168.31.53

image-20240616203658469

发现存在adminstration访问尝试

发现被禁止访问

burp抓包

猜测他会对请求头的地址有过滤,这里用xff绕过

image-20240616204503290

改了请求头以后发现访问成200了

发包,弱密码admin/admin登录

来到一个文件上传的页面

image-20240616205805134

尝试一番过后发现改文件mime可以绕过

Content-Type: image/png

image-20240616210650397

访问/adminstration/upload/files/17185431801.php

image-20240616210823799

发现成功

找到flag1

image-20240616211036206

c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

得到

ssh :
user : yousef
pass : yousef123

拿去登录靶机,发现登陆成功

切出命令行

1
2
3
4
5
sudo su

cd

cat root.txt

image-20240616211623269

完结撒花

总结

第一次打渗透,比平常CTF多了些信息搜集没有啥太难的,继续加油