下载地址
靶机截图
收集信息
主机扫描
arp-scan -l
靶机地址为 10.4.7.148
端口扫描
nmap -A -p- 10.4.7.148
端口详细
PORT | STATE | SERVICE | VERSION |
21/tcp | open | ftp | vsftpd 3.0.3 |
80/tcp | open | http | Apache httpd 2.4.18 |
渗透过程
经过端口扫描可知开启了21端口和80端口,先访问一下80端口
随便点点看看有没有有用的信息,发现点这个时URL会发生变换
可以输入一些字符先尝试一下看看页面有没有变换
此处存在命令执行漏洞,页面会回显输入的命令
命令执行漏洞利用
那么可以尝试上传一句话木马
打开中国蚁剑添加数据,连接成功
连接成功后查看文件有没有需要的信息,在wordpress目录发现config.php里有账号密码
发现.backup文件里也有账户密码
往服务器上传反弹shell 到kali
kali 监听 443端口
虚拟终端
反弹成功
查看一下内核版本
靶机的内核版本是Ubuntu 4.4.0-31,可以内核漏洞提权,在kali的漏洞库查找
searchsploit找当前内核版本
使用 searchsploit 进行搜索的最基本形式是提供至少一个关键字。例如,如果你想搜索与特定软件相关的漏洞
searchsploit Ubuntu 4.4.0-31
选择45010.c脚本并下载 上传到靶机
searchsploit -m 45010.c
gcc 是调用GCC编译器的命令,45010.c 是源代码文件名,-o 是一个选项,后面跟着输出的可执行文件名称 exp
kali开启web服务器
将文件上传到靶机
执行这个文件发现没有权限
chmod +x exp 添加可执行权限
执行exp
提权成功
查找flag
总结
1.了解命令执行漏洞
2.一句话木马,反弹shell
3.中国蚁剑的使用
4.Ubuntu 4.4.0-31漏洞利用