1.信息收集
首先查看本机网卡网段并来一波存活主机探查,经过排除,锁定了192.168.86.132为靶机
nmap -sP 192.168.86.0/24
接着再对靶机进行一波端口扫描,扫描后的结果如下
nmap -sN -sV -p 1-65535 192.168.86.132
2.尝试爆破ssh登录【失败】
首先使用msfconsole进行ssh登录爆破一波
msfconsole
search ssh_login
use auxiliary/scanner/ssh/ssh_login
简单如下图设置了一下爆破字典和目标就开始爆破了
但是发现没有显示结果,暂停一下重新加个参数
已经开始爆破了,可惜没有爆破出密码
3.尝试访问网站
刚刚信息收集到除了22端口,还有80,和1898
访问了一下80端口,发现打不开,再尝试1898端口,存在网站
3.1扫描目录【失败】
刚刚已经看到1898端口存在网站了,所以下一步试着扫描一下目录
4.网站系统漏洞【get】
通过简单的查看了一下目录,并没有发现什么好东西,然后继续观察网站,在网站的最底部发现了点东西
使用msfconsole查一下漏洞情况,确实是存在,所以挨个挨个试一下
通过第四个成功拿下shell
5.提权阶段
操作熟练的师傅可以通过uname -a来查看内核来获取提权思路
使用whoami查看权限,发现是www-data权限,准备提权
我打算上传linux-exploit-suggester-master进行扫描一下漏洞
通过upload命令进行上传
执行shell命令,并找到刚刚上传的文件
加个执行权限并执行扫描,扫描出了脏牛内核提权
通过工具给出的连接下载好.c文件
https://www.exploit-db.com/download/40839
再来进行文件上传并编译,但是遇到了编译出错
网上找到了相关解决方法
https://www.icode9.com/content-4-826579.html
https://blog.csdn.net/weixin_42073412/article/details/100140845
gcc zn40839.c -o zn40839 #正常的编译
gcc zn40839.c -pthread -o zn40839 -lcrypt #这是我报错后新的编译
最后。让我意想不到的是本来以为应该顺顺利利就拿到权限了,没想到提权把靶机系统给搞崩了【不过,大致思路就是上面那样了,这次试验就点到为止啦】