Vulnhub-Photographer1

靶机IP:172.16.10.105

攻击机IP:172.16.10.108

1、扫描靶机端口和服务

Vulnhub-Photographer1_第1张图片

2、匿名连接一下samba服务器,有一个txt文件和wp网站备份压缩文件。

Vulnhub-Photographer1_第2张图片

3、查看一下txt文件,是agi发给daisa的一封邮件,告诉daisa网站已经搭建好,不要忘记你的密码。

Vulnhub-Photographer1_第3张图片

4、访问80端口,是一个静态页面,没什么东西

5、再访问一下8000端口,识别出是koken cms

Vulnhub-Photographer1_第4张图片

6、漏洞库搜索一下cms漏洞,发现有一个任意文件上传漏洞

Vulnhub-Photographer1_第5张图片

7、利用这个漏洞需要登录后台,后台路径是/admin

Vulnhub-Photographer1_第6张图片

8、访问8000端口首页有daisa的名字,根据之前的txt文件,邮箱可能是[email protected],密码应该是babygirl,尝试登录成功。

Vulnhub-Photographer1_第7张图片

9、准备一个php反弹shell的脚本,在kali找一个,修改ip和端口

Vulnhub-Photographer1_第8张图片

10、点击页面有下角import conten,会弹出窗口,可以上传文件。

Vulnhub-Photographer1_第9张图片

Vulnhub-Photographer1_第10张图片

11、上传反弹shell脚本并进行抓包,删除后缀名.jpg发送请求包

Vulnhub-Photographer1_第11张图片

Vulnhub-Photographer1_第12张图片

12、开启本地监听

nc -lvnp 8888

点击上传的文件反弹成功

Vulnhub-Photographer1_第13张图片

Vulnhub-Photographer1_第14张图片

13、在家目录daisa目录下找到第一个flag

14、使用find命令查找拥有suid权限的文件,发现有个php7.2的二进制文件

Vulnhub-Photographer1_第15张图片

15、使用php命令提权,最后在root目录找到第二个flag。

Vulnhub-Photographer1_第16张图片

你可能感兴趣的:(Vulnhub靶场,安全,web安全,linux)