基础环境
kali ip:192.168.1.139
靶机ip:位置,同一网段,linux系统
01.主机发现,得到目标靶机ip:192.168.1.177
02. namp扫描端口以及服务版本,可以看到34477端口有http服务
03.dirb扫描目标网站目录
04.尝试在浏览器访问扫描到的路径,并查看网页源码
发现一串加密过得16进制数,在工具内进行解密
05. 先还原为字符串,然后发现是base64编码,进行解密得到一张图片
06. 访问图片,然后下载到本地,在winhex内查看,没有发现,用记事本打开,发现一串数字,去掉冒号,然后进行16进制还原,转为字符串后进行MD5解码,得到63425,暂时无用。
07. 用dirbuster爆破网站路径,发现/Challenge路径
08. 访问爆破出来的页面,需要用户名和口令,看源码发现/Magic_Box
09. 继续拿来爆破,发现命令执行页面
10. 用burp抓包进行重放,发现 | 可以使用
11. 远程执行脚本反弹shell
12.成功反弹shell
13.查看/etc/passwd文件,发现两个用户
14.查看用户下的文件,发现一个数据包
15. 尝试http下载失败,(此处应该是没有进入终端)
16. 用python -c启动终端,然后scp成功下载文件,分析数据包发现saman密码:1337hax0r
17. 进行提权,成功以root用户登录,提权成功!
渗透经验:
1.一定不要一条路死磕,走不通就想想其他办法;
2.远程下载文件一定要在终端内执行命令,不然会失败
3.burp重放请求时,拼接请求需要注意参数,python代码不在同一行需要用分号隔开,特殊字符进行 url转码