端口扫描
22,80
枚举80
目录爆破
点击它就直接空白
fuzz大法,看看有没有参数(可以用Bp)一开始是fuzz文件,后来直接fuzz参数
这边用wfuzz
发现了两个用户:natraj 和 mahakal。
尝试访问这些用户的 ssh 密钥,没成功
检查了是否可以访问任何日志文件(apache2、auth 等)。看来 auth.log 是可以访问的
因为这是 auth.log 并且访问机器的唯一方法是通过 ssh。用 google 搜索了一下是否有办法通过 LFI 为 SSH 注入 RCE,在这里发现了这篇文章。通过 SSH 注入命令
用bp检查是否成功
尝试反弹shell
尝试了不同的 shell(nc、python2、python3)。 Python3 是成功的
www-data 可以重新启动 apache
查一下是不是对apache有全部权限
查看一下
它可以任意用户权限
先将这些复制到本地,然后修改
1.可以将用户该为root 或两个用户之一(仅 mahakla 有效)
2.使用wget将文件上传到目标机器并复制该文件以替换apache2的实际配置文件
3.在kali上创建一个php的reverseshell并将其上传到目标。将其移至目标计算机上的 /var/www/html
4.重启apache2,并且web访问shell.php
记得kali监听
搜索直接提权