https://www.vulnhub.com/entry/symfonos-5,415/
目标
-得到root
*如果要下载来玩建议不要看, 因为剧透了
1. 打开你的Kali和靶机(symfonos5)
2. 使用netdiscover扫描靶机.
3. 使用Zenmap扫描靶机看有什么服务端口.
4. 因为有开放端口80 http Apache服务所以礼貌性看看网页.
然后是没有东西, 就只是图片.
5. 使用dirb跑一下, 发现了几个网址.
6. 先看看admin.php测试一下看能不能SQL Inject, 结论是不能.
然后发现它可以可以有LFI漏洞试了试, 也是不行.
7. 看看另外一个server-status,也是没什么发现.
8.打开BurpSuite抓一下网页信息查看.
我发现它在home.php会request成功, 并会持续跳转到admin.php
流程1
流程2
流程4
9. 使用curl查看一下home.php网页码,发现这个网页可能可以有LFI漏洞.
10. 直接使用curl 来试一试看能不能查看到/etc/passwd里面的信息. 发现是可以.
11. 查看一下admin.php有没有线索, 看到有LDAP username 和 password.
*为什么知道LDAP账号和密码因为靶机有端口389运行着ldap服务.
12. 使用nmap脚本配合刚刚得到的帐号和密码尝试登入LDAP,
看到了一个密码, Mail和账号.
13. 使用SSH登入刚刚得到的账号和密码.
14.运行基本检查, 但运行#sudo -l 发现可以使用dpkg无密码提权.
15. 上网搜索了一下发现很简单就可以得到root权限了. 感觉很简单就完成了....
16.把全部东西填上, 发现需要fpm, 那么就安装一下拉长一点阅读体验.
17. 安装fpm.
18. 再运行一次刚刚失败的命令, 成功.
19. 那么现在就要把刚刚制作的x_1.0_all.deb文件上传到靶机上. 查看自己的IP和文件名(x_1.0_all.deb)因为等下需要用到.
20. 打开http服务, 用于上传文件.
21.使用刚刚SSH登入的zeus用户下载Kali下的x_1.0_all.deb文件.
*那么在Kali是在上传文件.
22. sudo运行x_1.0_all.deb文件, 然后查看root权限.
23. 当然简单读取.
感谢阅读
No comments:
Post a Comment