VulnHub渗透测试实战靶场-Durian:1

环境下载

HA:NARAK靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.141
  • 使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.246.141,发现开放了 22、7080、8000、8088 四个端口
  • 使用 dirb 扫描一下开放的 8000 端口:dirb http://192.168.246.141:8000

漏洞挖掘

  • 查看扫描结果,发现 blog 目录下的文件都是可以下载的,疑似源码泄露(感觉没啥用处除了告诉你是 wordpress)
  • 查看 http://192.168.246.141:8000 的源码时发现关键信息,访问 http://192.168.246.141/cgi-data/ 发现后门文件,存在文件包含漏洞
  • 尝试包含 /etc/passwd,发现成功触发该漏洞,考虑到开放了 ssh,尝试向日志文件中写入 shell,先查看一下日志文件位置是否正确

getshell

  • 注意到日志文件中有 User-Agent 的信息,藏尸抓包向 UA 中写入 shell,让靶机使用文件包含漏洞将木马文件下载到本地
  • 起一个 nc 监听,访问 http://192.168.246.141/blog/shell.php,成功接收到反弹 shell

提权

  • 利用 sudo -l 查看信息进行提权
getcap -r / 2>/dev/null
gdb -nx -ex 'python import os;os.setuid(0)' -ex '!bash' -ex quit 
getcap -r / 2>/dev/null
getcap:查看可执行文件获取的内核权限
r:代表顶层目录
2>/dev/null:就是将标准错误stderr删掉

gdb -nx -ex 'python import os; os.setuid(0)' -ex '!bash' -ex quit
gdb:简单理解就是可以启动程序并且按照自己的自定义随心所欲的运行程序
-nx:不要从任何.gdbinit初始化文件执行命令
-ex"执行给定的GDB命令
简单理解就是首先利用gdb的权限去执行命令:命令的作用是利用python 设置一个uid为0(就是root)的shell
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值