扫描靶机
netdiscover -r 靶机IP网段
nmap -sV 靶机IP
发现了80端口,可能存在网页
我们通过dirb对靶机进行隐藏网页进行探查
dirb http://靶机IP:端口
发现一个网页打开
需要用户名和密码
我们优先进行弱密码和判断是否存在注入点
启动burpsuite,修改设置
创建监听端口
进入burpsuite,修改监听端口或者创建add
开启监听
输入用户和密码,把数据导入到Repeater
判断是否存在注入点
发现密码处出现明显的改变,存在注入点。
输入万能密码
发现需要找到用户
可以通过w3af或者其他方式爆破出来
这里发现了john用户,然后配合万能密码登入
现在显示出john的密码,我们可以进行ssh登录
然后进行脱shell处理
进入后寻找有用的文件。这里发现了有login的php,进行查看。
## 发现root密码为空
进入数据库
拷贝/etc/sudoers文件至tmp目录下
sqlselect sys_exec(“cat /etc/sudoers > /tmp/sudoers”)
赋予文件/tmp/suduers的拥有者为john
select sys_exec(“chown john /tmp/sudoers”)
不加你看不了,这个文件可以看拥有sudo权限的组
查看文件
发现admin组具有sudo权限
进行提权,把john划分到admin组
select sys_exec(“usermod -a -G admin john”)