Djinn3

https://download.vulnhub.com/djinn/djinn3.tar.gz

靶场IP:192.168.32.232

扫描对外端口服务

┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV  192.168.32.232                                                                                         

Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 10:33 EDT
Nmap scan report for 192.168.32.232
Host is up (0.00050s latency).
Not shown: 65531 closed tcp ports (reset)
PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp    open  http    lighttpd 1.4.45
5000/tcp  open  http    Werkzeug httpd 1.0.1 (Python 3.6.9)
31337/tcp open  Elite?

浏览器访问80端口

image-20220911223546069

浏览器访问5000端口

image-20220911223609054

此端口托管一个 python Web 服务器。我们看到一张带有编号、ID、标题、状态和链接的票证列表。点击链接重定向到http://djinn.box:5000/?id=<ID>

浏览不同的票证可以发现以下用户名的潜在存在:

  • jack

  • jason

  • david

  • freddy

访问31337端口,看起来需要正确账号和密码。

brute.py

发现账号密码:guest:guest

连接成功

新建票据

刷新页面

image-20220911224751792

使用ssti漏洞

image-20220911225054763

我尝试直接注入一个反向 shell,但它不起作用

我决定生成一个反向 shellmsfvenom并强制目标下载它并从/tmp. 让我们首先生成我们的反向 shell 并使其可用于 python web 服务器:

最后更新于

这有帮助吗?