我爱吃菜菜
- 关注

结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结
1.信息收集加确定目标
和以前一样,首先进行信息收集确定靶场ip。
可以确定靶场的ip为 192.168.78.133,进行端口扫描,查看一下详细信息。
发现21ftp端口存在弱口令登入,直接进行登入。
2.发现漏洞
进行查看下面的文件 dir,发现存在一个压缩包。
进行下载到本地,打开发现需要解压密码,昨天的靶场上面介绍了破解zip文件用到的工具,这里直接进行使用。
成功获取到密码,进行压缩查看文件。
打开后获取到这句话,目前不知道什么意思,还开放了80端口,访问一下80端口。
这里得到两个用户名,进行目录爆破-一下80端口 首先访问一下robots.txt。
继续访问这里面两个路径。
首先第一个是说访问这个网站然后进行MD5进行解密,然后获得密码,但是这里试了很久,都不行,算是一个坑,无法进行利用,接着访问第二个路径试试。
发现无法进行访问,但是看见上面路径,有着etc,有着路径,看见etc联想到是不是可能存在文件包含漏洞,然后看存在index.php页面,然后看之前文件里面的专注dirb,那想着是不是dirp作为参数,直接打开试试。
然后访问/etc/dripispowerful.html 进行查看源代码。
3.漏洞利用getshell
发现存在密码 直接进行ssh登入 登入成功。
查看一下该用户目前可执行的命令 sudo -l 发现没有权限进行查看。
进入到该用户的家目录下面,看看有什么文件可以利用 cd /home/thugger。
没有什么可以利用的,可以进一步查找目前在运行的suid程序,但是这里直接使用linpeas.sh脚本进行收集。
在本地kali开启http服务,然后从本地下载脚本到服务器里面。
4.提权
授予权限然后运行 chmod +x linpeas.sh ./linpeas.sh。
发现存在多个cve可利用。
https://github.com/Almorabea/Polkit-exploit直接下载exp进行提权利用。
成功拿到root权限。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)