Djinn3
https://download.vulnhub.com/djinn/djinn3.tar.gz
靶场IP:192.168.32.232
扫描对外端口服务
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.232
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 10:33 EDT
Nmap scan report for 192.168.32.232
Host is up (0.00050s latency).
Not shown: 65531 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open http lighttpd 1.4.45
5000/tcp open http Werkzeug httpd 1.0.1 (Python 3.6.9)
31337/tcp open Elite?
浏览器访问80端口

浏览器访问5000端口

此端口托管一个 python Web 服务器。我们看到一张带有编号、ID、标题、状态和链接的票证列表。点击链接重定向到http://djinn.box:5000/?id=<ID>。
浏览不同的票证可以发现以下用户名的潜在存在:
jack
jason
david
freddy
访问31337端口,看起来需要正确账号和密码。
brute.py
发现账号密码:guest:guest
连接成功
新建票据
刷新页面

使用ssti漏洞

我尝试直接注入一个反向 shell,但它不起作用
我决定生成一个反向 shellmsfvenom并强制目标下载它并从/tmp. 让我们首先生成我们的反向 shell 并使其可用于 python web 服务器:
最后更新于
这有帮助吗?