目录
摘要:
渗透大致流程:
- 通过Kali攻击机nmap扫描IP
- 扫描开放端口号并查看对应服务
- 通过发现的SMB服务使用enum4linux查看共享文件夹名和用户名,以及使用smbclient枚举查看
- 通过匿名用户anonymous发现用户helios的登陆密码
- 登录helios后发现提示目录文件
- 访问该网页发现为wordpress的网站
- 利用wpscan扫描发现两个漏洞插件
- 使用searchsploit查找对应漏洞payload(利用本地文件包含漏洞)
- 利用本地文件包含/var/mail/helios下helios的邮件日志达到RCE的结果
- 通过反弹Shell拿到Shell
- 在Kali中使用python将简单的shell升级为完全交互式的tty
- 通过查找相关启用SUID的二进制文件的命令发现可疑文件
- 利用$PATH环境变量进行提权
- 提权成功
具体流程详解:
0x01.靶机搭建
vulnhub官网页面:symfonos: 1 ~ VulnHub
靶机下载:https://download.vulnhub.com/symfonos/symfonos1.7z
下载完成之后打开vmware 点击文件->打开->找到刚刚的下载的文件
打开之后的操作一路next即可。(这里注意网络适配器改成NAT模式)
看到这个显示即为靶机搭建成功。
0x02:nmap扫描
打开我们的kaili攻击机,首先查看本机ip
开始nmap扫描同网段的ip和端口
这里发现了一个IP:192.168.18.133
继续扫描其端口号:
nmap -A 192.168.18.133
可以看到开放了22、25、80、139、445端口
25端口对应的电子邮箱传输协议SMTP
139、445端口对应的远程文件共享协议SMB
22、80端口大家很熟悉了不用多说
访问该IP的80端口
发现没什么东西就一张图片
0x03:扫描网站后台目录
这里使用nikto扫描下网站后台