靶机下载链接在这
VMware和VirtualBox进行互通可参考:Vulnhub靶机——SHENRON: 1
1.主机发现:
netdiscover -r 172.16.10.0/24 -i eth0
2. 信息收集:
使用nmap进行全端口服务版本扫描:
nmap -n -T5 -p- -sV -sS 172.16.10.212
发现靶机服务器开启了四个端口:22,25,80,8080;其中有80和8080都是http服务
3. 渗透测试
这里有两个超链接:Production和TEST
点击Production链接:
TEST链接:
尝试弱密码后无效
回到Production页面,这里提示我们提交命令,dir看看:
这里url中有个可疑的参数:
尝试进行sql注入无果后,发现这里存在文件包含:
尝试读取id_rsa报错了
尝试使用伪协议读取sendcommand.php:
构造url:
?out=php://filter/convert.base64-encode/resource=/var/www/html/production/sendcommand.php
解码:
发现这里输入cmd的指令是通过php进行传递的;构造payload:
send command后出现报错信息:
尝试运行cmd代码:
这里能执行命令,wget -help发现这里能用wget命令;直接写马,上传,连接:
(这里ip和上面不一样的原因是我这里回了下快照重新接着上面做的)
连接:
使用find查找可用的suid二进制文件
直接使用nice /bin/sh -p提权:
成功获取root权限