0x00:靶机介绍
这次的靶机是Popcorn。整体难度不算大多尝试一下就能搞定了
0x01:信息收集
一开始还是先用autorecon进行波端口探测
跑了差不多40分钟左右查看nmap的扫描结果,这次开了22和80端口
顺便输入IP到浏览器好吧需要目录挖掘看看有没有其它可用信息
这里启动Dirbuster。等了一会以后看到扫出一个test.php和一个torrent文件夹
分别跟进一下 test.php是一个PHP版本信息,起码知道是5.2版本
然后torrent是一个正常的网站,左上角显示Torrent Hoster可能是个CMS
0x02:挖掘漏洞
这里在exploitdb上找到相关的漏洞,是一个文件上传漏洞 https://www.exploit-db.com/exploits/11746
不过需要先点击sign in注册个账号
然后点击upload这里先正常的传一个.torrent文件(注请自备.torrent文件。最简单就是在kali官网
找一个下)然后随便填写下正常信息。
点击upload以后会跳动另外一个页面有一个edit this torrent scrrenshot功能这里就是漏洞点了。
先把反弹马改好成自己的IP,然后改成xxx.jpg
在上传的时候顺便用Burp抓包把xxx.jpg改为xxx.php
点击Forwad以后会显示上传成功
去到torrent/upload目录下虽然名字可能会不一样但是后缀名是php的应该就是自己上传的shell了。
这里记得提前开启nc成功得到反弹shell顺便读到user的flag
0x03:提权
这次提权比较简单uname -a直接是2.6.x版本可用的漏洞就是脏牛比如说15285.c 40616.c ……这里还是
决定用15285.c,这里先利用python共享模式把文件拉过来。
先编辑一波然后执行
最后等待一会直接变成root顺利得到flag
|