Vulnhub靶机:HOLYNIX_ V1

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 Vulnhub靶机:HOLYNIX_ V1,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍

系列:Holynix(此系列共2台)
发布日期:2010年11月27日
难度:中
运行环境:VMware Workstation
目标:取得 root 权限
补充:需要手工设置靶机的MAC为00:0c:29:bc:05:de,然后重启靶机才能获取到靶机IP
学习:

  • 主机发现
  • 端口扫描+漏洞扫描
  • 万能密码
  • 文件包含漏洞
  • mv提权

靶机地址:https://www.vulnhub.com/entry/holynix-v1,20/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.229.0/24

在这里插入图片描述

主机信息探测

nmap发现了sql注入和一些有趣的目录

nmap -p- 192.168.229.129
nmap -p 80 -A 192.168.229.129
nmap -p 80 --script=vuln 192.168.229.129

在这里插入图片描述

网站探测

用户名和密码处填写两个单引号,直接sql报错。
在这里插入图片描述

在这里插入图片描述

万能密码

用户名和密码都使用' or 1=1-- ,顺利登录系统。
在这里插入图片描述

找到了一处上传点,但是不让上传文件
在这里插入图片描述

文件包含漏洞

注意到这里的路径,似乎有可能存在文件包含
在这里插入图片描述

通过bp,果然看到了文件包含
在这里插入图片描述

由于登录窗口存在sql注入,构造万能密码登录:' or username="mrbutler"--
在这里插入图片描述

文件上传

后来发现还可以越权,把cookie中的uid改为2,文件就上传成功了。
在这里插入图片描述

此时注意到页面显示的是transfer.php,试着文件包含一下,看到了文件上传的地方在用户的家目录,并且知道了它解开压缩包的方式
在这里插入图片描述

既然可以上传,就上传个后门
在这里插入图片描述

上传之后,在用户的家目录里面找到了文件,但是它并没有被自动解压缩。
在这里插入图片描述

那不妨直接上传文件,然后出现了尴尬的一幕,文件权限被拒绝
在这里插入图片描述

在这里插入图片描述

后来试了其他用户,还是同样的问题,重启了靶机之后,莫名其妙的好了
在这里插入图片描述

提权

简简单单的mv提权
在这里插入图片描述

补充:ip问题

关于找不到靶机IP的问题,在这个文件里能看到,mac地址写死了,很傻吊
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之家整理,本文链接:https://www.bmabk.com/index.php/post/134203.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之家——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!