Vulnhub 靶场 DRIFTINGBLUES: 6

前期准备:

靶机地址:https://www.vulnhub.com/entry/driftingblues-6,672/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.146

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了 80 端口。

2. 80端口

image

扫一下目录:

image

发现 robots.txt 文件:

image

发现 /textpattern/textpattern/ 目录,访问一下:

image

robots.txt 还说把 .zip 后缀添加到暴破中,那就再扫一次:

image

发现 /spammer.zip 文件,下载下来查看一下:

image

发现有密码,暴力破解一下:

image

得到密码 myspace4,查看压缩包中的文件:

image

得到用户名和密码:mayer:lionheart,用用户名密码登录前面的 Textpattern:

image

一进来就报了东西,说时区不安全,不管他,先进来。

image

二、漏洞利用

查看系统:

image

image

发现有文件上传的地方并且知道了文件上传后的位置,尝试上传个 反弹 shell:

image

文件上传成功,访问并监听:

image

image

nc 链接成功,升级一下 shell

三、提权

查看文件和权限都没发现什么,查看 SUID 文件:

image

也没什么可以提权的, linpeas.sh 跑一下:

image

发现脏牛漏洞,在 github 上找了个 poc,下载运行:

image

image

得到 root。查看 flag:

image

完成。

posted @ 2022-04-15 13:44  sainet  阅读(214)  评论(0编辑  收藏  举报