靶机下载链接在这
1. 主机发现:
VMware和VirtualBox进行互通:
靶机:VirtualBox管理器中靶机网卡一设置桥接网卡,网卡二设置仅主机模式
kali:设置桥接模式即可
识别存活的主机,发现攻击的目标:
netdiscover -r 172.16.10.0/24 -i eth0
目标服务器为172.16.10.124
2.信息收集
使用nmap进行全端口服务版本扫描:
靶机服务器只开启了22和80端口。
3. 渗透测试
ssh进行密码爆破时发现不能使用密码登录,只能私钥进行访问
访问http:
扫描web目录:
访问test:
发现一个password文件,查看源码:
发现隐藏信息:admin:3iqtzi4RhkWANcu@
p
a
pa
pa$,继续看扫描到的目录joomla:
该页面有个登录界面,使用刚刚获取到的用户名密码并不能登录成功。
继续扫描其子目录:
发现敏感目录/administrator,访问:
使用刚刚在password文件中获取到的用户名密码进行登录:
登录成功,找到模板 尝试将木马写入error.php,当输入无效url时就会报错 则反弹到shell:
找到了写马的路径,现在写马:
将木马写入error.php并保存:
开启监听并访问错误url:
并不能使用sudo,查看passwd:
这里有两个用户——jenny,shenron
在/var/www/html/joomla/目录下的configuration.php发现jenny的密码:
su到用户jenny:
本地监听
再到meterpreter中反弹shell:
sudo -l看看:
这里能通过sudo为shenron用户执行cp命令,/tmp目录又是任何用户都能访问的;因此,我们可以使用kali生成一个ssh公钥再复制到靶机服务器/tmp/authorized_keys中,然后再使用cp命令将authorized_keys复制到shenron用户下的.ssh中;从而达到ssh免密登录shenron用户:
登录成功,尝试提权到root;这里我使用命令sudo -l的时候发现需要输入shenron的密码,经过一番寻找,在/var/opt/目录下找到一个password.txt
直接查看sudo -l
发现这里能为所有用户执行apt命令,apt命令提权:
sudo apt update -o APT::Update::Pre-Invoke::=/bin/sh
提权成功