symfonos5 靶机

symfonos5 (Linux)靶机
https://www.vulnhub.com/entry/symfonos-5,415/


目标
-得到root

*如果要下载来玩建议不要看, 因为剧透了

1. 打开你的Kali和靶机(symfonos5)

2. 使用netdiscover扫描靶机.

3. 使用Zenmap扫描靶机看有什么服务端口.

4. 因为有开放端口80 http Apache服务所以礼貌性看看网页.
然后是没有东西, 就只是图片.

5. 使用dirb跑一下, 发现了几个网址.

6. 先看看admin.php测试一下看能不能SQL Inject, 结论是不能.
然后发现它可以可以有LFI漏洞试了试, 也是不行.

7. 看看另外一个server-status,也是没什么发现.

8.打开BurpSuite抓一下网页信息查看.

我发现它在home.php会request成功, 并会持续跳转到admin.php
流程1
 
流程2
 流程3
 流程4

 9. 使用curl查看一下home.php网页码,发现这个网页可能可以有LFI漏洞.

10. 直接使用curl 来试一试看能不能查看到/etc/passwd里面的信息. 发现是可以.



11. 查看一下admin.php有没有线索, 看到有LDAP username 和 password.
*为什么知道LDAP账号和密码因为靶机有端口389运行着ldap服务.
 


12. 使用nmap脚本配合刚刚得到的帐号和密码尝试登入LDAP, 
看到了一个密码, Mail和账号.

13. 使用SSH登入刚刚得到的账号和密码.

14.运行基本检查, 但运行#sudo -l 发现可以使用dpkg无密码提权.

15. 上网搜索了一下发现很简单就可以得到root权限了. 感觉很简单就完成了....


16.把全部东西填上, 发现需要fpm, 那么就安装一下拉长一点阅读体验.

17. 安装fpm.

18. 再运行一次刚刚失败的命令, 成功.


19. 那么现在就要把刚刚制作的x_1.0_all.deb文件上传到靶机上. 查看自己的IP和文件名(x_1.0_all.deb)因为等下需要用到.

20. 打开http服务, 用于上传文件.

21.使用刚刚SSH登入的zeus用户下载Kali下的x_1.0_all.deb文件.
*那么在Kali是在上传文件.




22. sudo运行x_1.0_all.deb文件, 然后查看root权限.




23. 当然简单读取.

 感谢阅读

No comments:

Post a Comment