Vulnhub 靶场 DRIFTINGBLUES: 6
前期准备:
靶机地址:https://www.vulnhub.com/entry/driftingblues-6,672/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.146
一、信息收集
1.使用nmap对目标靶机进行扫描

发现开放了 80 端口。
2. 80端口

扫一下目录:

发现 robots.txt 文件:

发现 /textpattern/textpattern/ 目录,访问一下:

robots.txt 还说把 .zip 后缀添加到暴破中,那就再扫一次:

发现 /spammer.zip 文件,下载下来查看一下:

发现有密码,暴力破解一下:

得到密码 myspace4,查看压缩包中的文件:

得到用户名和密码:mayer:lionheart,用用户名密码登录前面的 Textpattern:

一进来就报了东西,说时区不安全,不管他,先进来。

二、漏洞利用
查看系统:


发现有文件上传的地方并且知道了文件上传后的位置,尝试上传个 反弹 shell:

文件上传成功,访问并监听:


nc 链接成功,升级一下 shell。
三、提权
查看文件和权限都没发现什么,查看 SUID 文件:

也没什么可以提权的, linpeas.sh 跑一下:

发现脏牛漏洞,在 github 上找了个 poc,下载运行:


得到 root。查看 flag:

完成。

浙公网安备 33010602011771号