FunboxEasyEnum
IP :192.168.59.132
打点
1.nmap做一个全端口(-p-)详细(-A)的扫描
开启了22和80端口,先去80端口
apache的默认配置页面,开始目录扫描
dirb http://192.168.59.132 -w /usr/share/wordlists/dirb/big.txt
可以看到有robots和phpmyadmin的页面,robots没有啥有价值的内容,phpmyadmin试过了弱口令和网上的exp,都没收获。
还有一个这个
是一个phpmyadmin的文档
这个文本框试了一下sql注入,没有效果,线索就断了
可能还有东西没有扫描到,换一个目录扫描
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -x html,php,asp,txt --url http://192.168.59.132
发现有一个mini.php
可以上传,直接传一个会反弹的shell,本机地址为192.168.49.59,利用goole的hack-Tools插件,做一个php的shell
桌面新建一个php文件,把这个shell复制进去
把1.php上传,kali设置一个监听
有了shell,先用python稳定一下python3 -c ‘import pty; pty.spawn(“/bin/bash”)’
看看有哪些用户,去到home目录下
把这个用户做成txt,试着ssh爆破一下,失败了。
想到原先有phpmyadmin,去看看phpmyadmin的配置文件有没有啥东西
看了几个,密码在这里
账号为phpmyadmin密码是tgbzhnujm!,可以去登录phpmyadmin
也没翻到啥,拿这个密码去试试ssh(一般在靶机里的密码都拿去套一套),
hydra -L /home/kali/Desktop/1.txt -p tgbzhnujm! 192.168.59.132 ssh
1.txt内容为home下的几个用户
直接ssh登录
提权
看看有什么能执行的sudo权限 sudo -l
这个用户就能执行所有权限,那就直接sudo su
完结撒花!!!