Vulnhub靶机——SHENRON: 1

靶机下载链接在这
1. 主机发现:
VMware和VirtualBox进行互通:
在这里插入图片描述
在这里插入图片描述

靶机:VirtualBox管理器中靶机网卡一设置桥接网卡,网卡二设置仅主机模式
kali:设置桥接模式即可
在这里插入图片描述
识别存活的主机,发现攻击的目标:
netdiscover -r 172.16.10.0/24 -i eth0
在这里插入图片描述
目标服务器为172.16.10.124
2.信息收集
使用nmap进行全端口服务版本扫描:
在这里插入图片描述
靶机服务器只开启了22和80端口。
3. 渗透测试
在这里插入图片描述
ssh进行密码爆破时发现不能使用密码登录,只能私钥进行访问
访问http:
在这里插入图片描述
扫描web目录:
在这里插入图片描述
访问test:
在这里插入图片描述
发现一个password文件,查看源码:
在这里插入图片描述
在这里插入图片描述
发现隐藏信息:admin:3iqtzi4RhkWANcu@ p a pa pa$,继续看扫描到的目录joomla:
在这里插入图片描述
该页面有个登录界面,使用刚刚获取到的用户名密码并不能登录成功。
继续扫描其子目录:
在这里插入图片描述
发现敏感目录/administrator,访问:
在这里插入图片描述
使用刚刚在password文件中获取到的用户名密码进行登录:
在这里插入图片描述
登录成功,找到模板 尝试将木马写入error.php,当输入无效url时就会报错 则反弹到shell:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

找到了写马的路径,现在写马:

在这里插入图片描述
将木马写入error.php并保存:
在这里插入图片描述
开启监听并访问错误url:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
并不能使用sudo,查看passwd:
在这里插入图描述
这里有两个用户——jenny,shenron
在/var/www/html/joomla/目录下的configuration.php发现jenny的密码:
在这里插入图片描述
在这里插入图片描述

su到用户jenny:
在这里插入图片描述
本地监听
在这里插入图片描述
再到meterpreter中反弹shell:
在这里插入图片描述
sudo -l看看:
在这里插入图片描述
这里能通过sudo为shenron用户执行cp命令,/tmp目录又是任何用户都能访问的;因此,我们可以使用kali生成一个ssh公钥再复制到靶机服务器/tmp/authorized_keys中,然后再使用cp命令将authorized_keys复制到shenron用户下的.ssh中;从而达到ssh免密登录shenron用户:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
登录成功,尝试提权到root;这里我使用命令sudo -l的时候发现需要输入shenron的密码,经过一番寻找,在/var/opt/目录下找到一个password.txt
在这里插入图片描述
直接查看sudo -l
在这里插入图片描述
发现这里能为所有用户执行apt命令,apt命令提权:

sudo apt update -o APT::Update::Pre-Invoke::=/bin/sh

在这里插入图片描述
提权成功
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值