下载链接:https://download.vulnhub.com/kevgir/Kevgir-VM.ova
信息收集
获取IP地址
arp-scan -l
获取到靶机的IP为10.10.10.158
获取端口信息
nmap -sV 10.10.10.158 -T4 -n
可以,很离谱,开了4个http服务的端口
直接nikto全部扫一遍
扫完之后发现8080的扫出来点好东西
tomcat的账号和密码,上网站观察一下
进来之后发现有一个上传点,自己手工试了一下,啊太菜了进不去,直接上msf
GET SHELL
打开msf搜索相关模块
search tomcat
搜完后一眼看到上传,那就用第7个试一试吧
按着要求配完后直接exploit
可以,成功获取到了shell
提权
因为之前扫出来了ssh,这边先看看它的/etc/passwd里都有什么能登录的用户
cat /etc/passwd
发现两个用户,再本地爆破一下ssh密码(别问为什么不看shadow,因为没权限
爆出来力,admin的密码是admin(什么弱密码
ssh连过去
ssh admin@10.10.10.158 -p 1322
现在应该就可以看shadow了,让我试试行不行
真不错,发现两个还不知道的密码,复制下来用john跑一下
哦豁,搞到user的密码了,那就简单了
先把靶机那边的passwd复制过来,再把复制过来的passwd改一下送回去,再覆盖掉原理的passwd就好了。
因为,之前看到它开了共享,先在靶机里瞄一眼,开的是哪个文件夹
然后再在本地挂载上它共享的文件夹
再把passwd捞到本地
最后改改内容再还回去
成功覆盖掉原来的passwd之后直接su user
提权成功