他是一款网页服务检测器,针对目标IP的不同端口,可以对端口上运行的服务进行扫描。
简单来分析一下:
403无权限 80端口暂时放过,没有什么可用的信息
我们先使用nikto来扫描一下服务,顺便在使用searchsploit查看有没有已知的漏洞
应该是有这个解析之后目录遍历漏洞
初次判断 %2f 是/的url编码 之后的/etc/passwd应该目录遍历
查看有没有已知漏洞
我们确认一下,这个漏洞是否真的存在
我们还找到了两个用户名所在文件位置,我在利用目录遍历漏洞进去查看没有没需要在资料
在/home/sunrise文件夹中找到user.txt
下面进入/homr/weborf文件夹,没有发现一些敏感的文件,只有weborf程序的运行文件
使用目录扫描工具来扫描敏感目录
找到了数据库的历史操作,我们还是利用目录遍历来查看文件内容
给出了用户名和密码
使用mysql数据库管理工具,远程登录
尝试ssh登录,登陆成功
登录到mysql中:
show databases; 看看所有的数据库
use mysql; 进入这个数据库
show tables; 看看数据库中的表
describe user;查看表结构
select User,Password from user; 显示用户名和密码
退出,使用这sunrise账户登录
我们可以看到,这个用户有root权限,就是使用wine运行的程序为root权限
简单的说一下什么是wine(纯属自己观点,请务必自行百度)
wine我感觉就是windows的程序在linux中运行前要使用的工具,比如xxx.exe典型的windows程序但要是在linux中运行的话,就需要wine xxx.exe 才能运行,感觉就像是跨平台。
这里该怎么运用呐?
https://blog.csdn.net/Lonelyhat/article/details/76281367
后面填写自己本机的IP,他会在当前目录下面生成两个文件
一个是.exe 一个是.txt (exe要传到目标机器上运行的 txt是运行之前,运行之前,运行之前的说明)
先做配置,下图就是.txt中的内容
先打开msfconsole,一行一行的去执行上图的命令
反射的端口和地址都设置好了
https://blog.csdn.net/Lonelyhat/article/details/76281367
以前,配置完成,开启python的简单的http
在目标机器中下载.exe文件并使用wine运行
这里看到,反弹回来的shell是root权限
进入root目录,查看flag