1.信息收集
探测存活主机,发现192.168.239.174存活
对主机进行端口扫描,发现存在端口21、22、80;且21端口状态是filtered。
打开浏览器访问http://192.168.239.174,未发现可疑,进行目录扫描只发现robots.txt。
什么也没有,之后想起在靶机页面说要添加域名:
访问域名发现,有FTP的端口敲门,依次敲300,350,400:
对目标主机进行敲打,在扫描目标主机的端口,发现21端口打开,为匿名访问。
ftp登录,并下载info.text文件,查看发现用户名与密码。
进行ssh登录,登录不上去,不是ssh用户的密码。
在网站后面加上/admin发现后台,使用用户名与密码登录成功,发现为batflat。
使用searchsploit,查找历史漏洞,发现存在远程登录漏洞。
2.漏洞利用
查看脚步,需要用户名与密码
利用漏洞进行反弹shell
查看/home/batman/.web目录下,存在script.sh脚本,查看脚本内容是将/var/www/html进行压缩打包。
3.漏洞提权
使用tar压缩提权漏洞,反弹成功。
输入sudo -l
发现存在sudo提权,输入命令sudo service ../../bin/sh
,提权成功。