VulnHub之y0usef靶场(1)

靶场信息:

地址:https://www.vulnhub.com/entry/y0usef-1,624/
难度:简单
目标:user.txt和root.txt
运行:VirtualBox(网络桥接)

信息收集

Web 服务器:  Apache 2.4.10
编程语言:    PHP 5.5.9
操作系统:    Ubuntu

nmap扫描一下

nmap 192.168.1.0/24

Nmap scan report for 192.168.1.50
Host is up (0.0017s latency).
Not shown: 996 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
110/tcp open  pop3

可以看到开放22、25、80、110访问一下80端口,22和25去弱口令爆破一下(未成功)
在这里插入图片描述
扫描目录(一开始扫不到直接自己添加的)
在这里插入图片描述
403 :服务器理解客户的请求,但拒绝处理它,通常由于服务器上文件或目录的权限设置导致的WEB访问错误。
在这里插入图片描述
没有权限访问该目录,尝试添加指向本地的X-Forwarded-For header头,可以看到添加后可以绕过看到数据
在这里插入图片描述
burp暴力破解
在这里插入图片描述
账号:admin
密码:admin
后台有个上传文件的位置
在这里插入图片描述
这里直接上传图片马
在这里插入图片描述
连接蚁剑

地址:http://IP/adminstration/upload/files/16127462163.php
密码:8

在这里插入图片描述
找到user.txt
在这里插入图片描述
内容被编码了,解开看看

base64编码:c3NoIDogCnVzZXIgOiB5b3VzZWYgCnBhc3MgOiB5b3VzZWYxMjM=

在这里插入图片描述
登陆ssh
在这里插入图片描述
在这里插入图片描述

WW91J3ZlIGdvdCB0aGUgcm9vdCBDb25ncmF0dWxhdGlvbnMgYW55IGZlZWRiYWNrIGNvbnRlbnQgbWUgdHdpdHRlciBAeTB1c2VmXzEx

不懂英文是硬伤
在这里插入图片描述
在这里插入图片描述

参考文章:
https://bbs.ichunqiu.com/thread-39761-1-5.html
https://www.freebuf.com/articles/web/261251.html
https://blog.csdn.net/weixin_45922278/article/details/113524222

猜你喜欢

转载自blog.csdn.net/p_utao/article/details/113743704