注意:由于该靶机直接导入到VM ware可能会出现无法得到ip地址的原因,所以我导入到了VirtualBox中且采用仅主机模式。然后再给kali添加个网络适配器,采用桥接模式,再让桥接模式网卡连接VirtualBox中仅主机模式网卡从而使得kali成功访问到靶机。
一.信息收集
端口扫描,照例全端口扫描以免漏掉什么,发现开放了21端口和80端口
目录扫描,发现了/.backup目录和site目录,先访问site目录进入站点,点了半天只有一个busque.php有点意思,有个空着的参数点,其他页面暂时找不到利用点
再去访问.backup,发现疑似数据库信息泄露。但端口扫描没扫描出3306端口之类的,怀疑是ftp账号密码,一试果然登进去了。直接找到网站目录把那个busque.php下载来看看
二.渗透测试
发现busque.php有命令执行函数,直接bash反弹shell。却发现弹不了,那就写个一句话用蚁剑连,再尝试上传个反弹shell的脚本。
运行反弹shell的脚本,蚁剑终端却卡死了。真是让人百思不得其解。去网上找找资料,最后终于在一篇文章里得到启示
https://blog.51cto.com/u_12632800/4808909
把脚本里监听端口的参数修改成动态的,从1到65535遍历试一遍,最后终于在443端口成功
三.后渗透提权
上传提权辅助脚本,跑来看看靶机可能存在什么漏洞,再次发现之前其他靶机打过的cve-2021-4034提权漏洞
上传脚本直接编译运行,成功得到root权限。