环境准备
把下载好的文件导入到vmware里面
题目里没有给出ip地址,需要我们自己去探测
信息收集
kali使用命令arp-scan命令探测IP地址
靶机IP地址为:192.168.2.18
攻击机IP地址为:192.168.2.16
我们使用namp扫描一下靶机
只开放了ssh跟http
渗透开始
第一台靶机
我们首先访问靶机的网站
是一个登录界面,没有什么信息,我们使用dirsearch扫描一下靶机的目录
都访问一下,然后发现secret目录下有一张图片
我们把它下载下载用stegseek爆破查一下是不是有隐藏信息
发现确实有隐藏文件,我们查看doubletrouble.jpg.out可以发现一组账号密码
我们登录网站,之前扫描发现,有uploads文件夹,我们找一下上传点
发现修改用户的头像处可以上传一个可以反弹shell的文件文件
可以去这个地方生成https://www.revshells.com/
上传发现报错了
但是这个我们不用管,我们的文件其实已近上传上去了
我们连接一下这个shell
查看一下这个用户有什么权限是可以用root运行的
发现awk是可以运行的,我们直接用awk提权
sudo awk 'BEGIN {system("/bin/sh")}'
没发现什么有用的东西,只有一个虚拟机的文件
我们把它移动到web文件夹下
记得用chmod给他777权限,不然我们是不能下载的
然后把它下载下来
第二台靶机
我们把靶机文件下载下来
导入vmware
用之前同样的方法得到ip地址
靶机ip地址为:192.168.2.20
我们使用nmap扫描一下靶机
发现只开放了ssh跟http,我们先访问它的网站
是一个非常简陋的登录界面,可能存在sql注入,我们直接用sqlmap跑一下,得到两个数据库
sqlmap -u http://192.168.2.20/index.php --batch --forms --dbs
我们再注入得到一下它的表名
得到一个users表,我们再爆破一下数据
得到了两个用户,我去试了试网站登录,没有反应,然后我们用ssh登录试试
发现只有clapton可以登录
发现没有sudo命令,我们查看一下系统的版本
发现版本为3.2.0,这个是在脏牛漏洞影响下的版本
我们把漏洞复制到靶机上编译一下
漏洞的源码参考:https://github.com/FireFart/dirtycow/blob/master/dirty.c
我们再输入命令
./dirty 123456
这个的意思是,创建一个密码为123456的高权限用户firefart
并且他会自动备份一下/etc/passwd文件,我们可以直接查看
我们切换到firefart用户,直接查看flag
实验到此结束
居然是两个靶机,套娃呢这是