电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2953 人浏览分享

HTB靶场记录(三 Popcorn)

[复制链接]
2953 0
0x00:靶机介绍
这次的靶机是Popcorn。整体难度不算大多尝试一下就能搞定了

055035hbuwp19zpdtn22b2.png

0x01:信息收集
一开始还是先用autorecon进行波端口探测

055208qga3f341f3fz3dqe.png

跑了差不多40分钟左右查看nmap的扫描结果,这次开了22和80端口

69.png

顺便输入IP到浏览器好吧需要目录挖掘看看有没有其它可用信息

68.png

这里启动Dirbuster。等了一会以后看到扫出一个test.php和一个torrent文件夹

67.png

分别跟进一下 test.php是一个PHP版本信息,起码知道是5.2版本

66.png

然后torrent是一个正常的网站,左上角显示Torrent Hoster可能是个CMS

QQ截图20210109163247.png

0x02:挖掘漏洞
这里在exploitdb上找到相关的漏洞,是一个文件上传漏洞 https://www.exploit-db.com/exploits/11746

38.png

不过需要先点击sign in注册个账号

37.png

然后点击upload这里先正常的传一个.torrent文件(注请自备.torrent文件。最简单就是在kali官网
找一个下)然后随便填写下正常信息。

36.png

点击upload以后会跳动另外一个页面有一个edit this torrent scrrenshot功能这里就是漏洞点了。

20.png

先把反弹马改好成自己的IP,然后改成xxx.jpg

19.png

在上传的时候顺便用Burp抓包把xxx.jpg改为xxx.php

18.png

点击Forwad以后会显示上传成功

17.png

去到torrent/upload目录下虽然名字可能会不一样但是后缀名是php的应该就是自己上传的shell了。

16.png

这里记得提前开启nc成功得到反弹shell顺便读到user的flag

15.png


0x03:提权
这次提权比较简单uname -a直接是2.6.x版本可用的漏洞就是脏牛比如说15285.c 40616.c ……这里还是
决定用15285.c,这里先利用python共享模式把文件拉过来。

14.png

先编辑一波然后执行

7.png

最后等待一会直接变成root顺利得到flag

6.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.