前言:
漏洞复现有点乏味并且时效性不强,所以我就开始下载vulnhub上的靶场进行练习,但是操作自己是了解的,就是想不到这种方法,还是靶场练习的太少了,所以本人要坚持练习靶场,然后把练习过程记录下来,一方面复习操作过程,一方面,就没了。
攻击机:kali 192.168.236.128
靶场IP:192.168.236.131
注:
vulnhub上靶场扫不出来IP,可以在靶场登录时,按时shift进行修改设置,主要原因是靶场中的网卡地址不一致,导致扫不出来IP,这里不再阐述。
信息收集:
nmap -sV 192.168.236.131
nmap -A -T4 192.168.236.131
两个命令都使用一下,扫出来的信息更加全面
开放了 23 80 8080端口
23端口:个人想到 ssh可以进行弱口令登录/密码爆破/msfconsole模块
80端口:个人想到 nikto命令扫描敏感文件 dirb扫描网站目录 web端进行登录查看网页源代码 8080同样
nikto扫描网站敏感文件:
nikto -host 192.168.236.131
其中/dev/文件,存在敏感文件
得到以下信息:
Team Lead: alan@bulldogindustries.com
Back-up Team Lead: william@bulldogindustries.com
Front End: malik@bulldogindustries.com
Front End: kevin@bulldogindustries.com
Back End: ashley@bulldogindustries.com
Back End: nick@bulldogindustries.com
Database: sarah@bulldogindustries.com
dirb http://192.168.236.131
扫描网站目录
找到个登陆点:
个人想到:密码爆破/sql注入/弱口令
注意查看每个页面的源代码
进行解密,大家可以学习如何辨别这是哪种加密方式:链接
https://cloud.tencent.com/developer/article/1748394
在线解密网站:
https://www.somd5.com/
解密出来:
ddf45997a7e18a25ad5f5cf222da64814dd060d5
解密:bulldog 对应邮箱名:nick
d8b8dd5e7f000b8dea26ef8428caf38c04466b3e
解密:bulldoglover 对应邮箱名:sarah
登录后台:
进行登录:发现以下页面
这里要学习各种反弹shell的方式,这里我使用的是echo命令反弹shell
kali那边直接监听,得到shell
提权:
目前个人总结的方法:
- cat /etc/passwd cat /etc/shadow unshadow—>cracked john解码
- cat /etc/issue cat /etc/*-release 查看发行版本号 searchsploit查看版本号利用
- find / -perm -u=s 2>/dev/null查看有root权限的文件
- 定时任务:cat /etc/crontab/文件 创建反弹shell的定时文件
- 利用zip提权,目前还没遇到
ls -a查看隐藏文件
进入 hiddenadmindirectory目录
查看到具有密码的字段,这里忘记截图了
find / -perm -u=s 2>/dev/null
命令:python -c "import pty;pty.spawn(‘/bin/bsah’)"优化窗口
利用find / -perm -u=s 2>/dev/null 找到su命令
输入:sudo su root
输入上面得到的密码
提权成功
注意:
一定要看所有页面的源代码,
解密,
反弹shell要都会用
提权多学习,查看隐藏文件