Dina 1.0 in Vulnhub

Let's begin now!

$ sudo nmap -sS -A -T4 172.16.242.133 -p 1-65535

Dina 1.0 in Vulnhub_第1张图片

发现了80端口,然后扫描一下!

$ nikto -host 172.16.242.133

Dina 1.0 in Vulnhub_第2张图片

打开浏览器看看网页!

Dina 1.0 in Vulnhub_第3张图片

卡哇伊的网页!

按照惯例搜查robots.txt

Dina 1.0 in Vulnhub_第4张图片

发现只有/nothing的源代码有隐藏的东西!可能是密码列表!

Dina 1.0 in Vulnhub_第5张图片

然后再去看nikto的结果有个/secure/,去看看吧!

Dina 1.0 in Vulnhub_第6张图片

下载下来,发现需要密码,在密码列表里发现密码是freedom,解压开来是backup-cred.mp3。

Dina 1.0 in Vulnhub_第7张图片

看来是个url,打开之!  /SecreTSMSgatwayLogin,用户名为touhid,密码也在列表,是diana

Dina 1.0 in Vulnhub_第8张图片
Dina 1.0 in Vulnhub_第9张图片

$ searchsploit playsms


Dina 1.0 in Vulnhub_第10张图片

我选择的是42044.txt,打开看看,仔细研究后发现其用法!

    1)建立backdoor.csv,并编辑为如下

    2)修改header头如下

Dina 1.0 in Vulnhub_第11张图片

然后import得到/etc/passwd信息!然后直接搞shell吧!PHPShell

得到shell之后,发现可以使用sudo命令,而且执行perl命令不需要密码!

Dina 1.0 in Vulnhub_第12张图片

用命令发现在tmp文件夹有写入文件功能,下载PerlShellPerlShell

执行后得到root的shell

Dina 1.0 in Vulnhub_第13张图片

bingo!

Dina 1.0 in Vulnhub_第14张图片

你可能感兴趣的:(Dina 1.0 in Vulnhub)