Bellatrix靶机渗透总结
靶机下载地址:
https://download.vulnhub.com/hogwarts/Bellatrix.ova
-
打开靶机,使用nmap扫描网段,获得主机ip和端口
可以看到扫描到了靶机的ip,并且开放了80端口和22端口 -
根据开放的80端口,打开网站
-
信息收集,先进行目录爆破试试
并没有发现什么有用的信息
右键查看源代码看看
发现一个提示,他说已经给出了一个php文件
或许是上面的那一大串
猜测ikilledsiriusblack.php,因为他在重复写ikilledsiriusblack
这个文件还真的存在文件包含漏洞那么根据开放的22端口,再加上文件包含漏洞,想到了.利用ssh的日志包含
/var/log/auth.log 是ssh的日志文件,可以看到可以包含整个文件
然后直接ssh错误登录,让它记录到这个文件中
再次包含,发现解析了php代码
那么上传一句话,直接连接蚁剑,getshell -
连接蚁剑之后,就是发现可用的文件,发现在c2VjcmV0cw==这个目录下,经过解码也就是secret目录下存在两个文件,一个看起来像是密码字典,一个看起来像是lestrange用户在/etc/shadow中的内容
-
尝试使用hydra对lestrange用户进行暴力破解
hydra -L user.txt -P pass.txt 192.168.11.140 ssh
成功获取lestrange用户的密码: ihateharrypotter
这里也可以使用另外一种工具john,进行暴力破解,同样也可以爆破出lestrange用户的密码john --wordlist=secret.txt --user=lestrange Swordofgryffindor john --show Swordofgryffindor
-
进行ssh登录,成功登录lestrange用户发现了一个readme.txt,里面是哈利波特那个电影相关的内容,没什么用
然后发现无法切换目录,无法使用cd命令,显示限制的,可能是权限不够 -
然后考虑提权
这里发现sudo滥用提权在提权网站 https://gtfobins.github.io/ 上面找到vim的sudo提权sudo vim -c ':!/bin/sh'