­

Vulhun-y0usef靶機通關

Vulhub-y0sef靶機通關
安裝靶機環境,下載地址://www.vulnhub.com/entry/y0usef-1,624/
網路模式:橋接
目標:user.txt和root.txt

通過查詢工具,找到目標ip

訪問到頁面,首先嘗試robots.txt沒有任何內容,那麼接下來就使用工具掃描目錄
翻譯:抱歉,該網站正在建設中,可以運行

通過目錄掃描,看到有200、301的狀態碼。訪問adminsitrator目錄,login下沒有東西

訪問到adminsitrator目錄下。沒有許可權,可能是限制了只能本地訪問,可以試試xff頭偽造
翻譯:您無權訪問此文件夾

保存之後,刷新即可看到登錄頁面,試一下弱密碼,登錄成功

在後台有一處文件上傳,經過測試,他會檢測上傳的類型是否為圖片格式,否則就會提示文件不允許

上傳抓包,構造後綴,發送數據包,上傳成功。我在這裡上傳的是大馬

登錄上來之後,去做msf聯動,遠程操作,按照他給的提示輸入相應的模組

設置好選項,連接成功

首先輸入whoami,id查看自己的許可權和用戶組,發現我們沒有許可權

使用python命令提升為互動式shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’

在home目錄下發現第一個目標user.txt

解密密文為用戶的帳號密碼

通過ssh登錄到此用戶

最後使用sudo 提權,密碼是一樣的,最終發現了root.txt