hackmyvm: hopper
信息收集到获取第一个shell
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
全端口扫描,先访问一下web服务。

利用gobuster扫描目录找到目录advanced-search,这里存在ssrf。


虚拟机有三个用户可以bash登录,root,edward,henry。
经过简单测试,不能进行远程文件包含,估计是调用的curl_exec,关于php的ssrf利用一般情况下可以参看SSRF in PHP[1]进行利用。但是这里有点特别,没有redis,没有mysql,于是对主机端口进行了探测。
#!/usr/bin/python3
import requests
for port in range(1,65535):
res = requests.get('http://192.168.143.191/advanced-search/path.php?path=http://127.0.0.1:%d' % port)

本文介绍了在hackmyvm平台上的'hopper'虚拟机的渗透测试过程,包括全端口扫描、目录发现、SSRF利用、SSH密钥破解、反弹shell、切换用户以及通过sudo权限提权至root的详细步骤。参考了相关文章来解决遇到的挑战。
最低0.47元/天 解锁文章
1082

被折叠的 条评论
为什么被折叠?



