目录
主机发现
这里如果出现靶机ip未被识别需要进入拯救者模式改一下配置文件
这个连接有说明如何进入centos6的拯救者模式。剩下的网卡配置网上教学很多,注意选centos发行版本的配置即可
端口扫描
这里10000端口开放了一个webmin服务,这里存在一个命令执行漏洞,得到账号密码以后就可以去执行系统命令。
nmap脚本扫描这里没有什么可利用的漏洞,只是扫除了一些目录信息
web信息收集
进入网站后先枚举一下具体信息,看看有哪些功能点,先随处点点。
这里可以注册一个账号,先试试
在默认端口下并未发现有什么登陆点,尝试一下8080
用我们刚刚注册的账号登录。
登入后台以后再看一下有什么功能点。这里可以在newsletter这里发现一个文章编辑点
注意到参数id,加一个’试试
漏洞利用
直接丢到sqlmap去跑,注意我们是登录进去的,所以要指定cookie
在website表下的user里可以跑出来一些账号密码。
这里注意到有一个参数是is_admin 找一个为1的账号登回去看看有没有什么其他功能点
这里
还是在 manageofferings这里可以编辑reading room里的文章。
没有文件限制,直接传一个反弹shell。
这里遇到了问题,上传成功以后并没有返回路径,此时我是通过对目录进行扫描解决的
这里可以在assets目录下访问到我们上传的资源
建立监听反弹shell即可
提权
这里日常枚举suid,sudo -l uname -a,计划任务,密码,home目录。
试了半个小时没有什么结果,首先suid没有可利用的,sudo需要密码 uanme -a信息找对应历史漏洞提权没有成功,计划任务没有,密码需要权限,home目录也是没有读的权限。
此时我忘记了刚刚得到了一批账户密码。。。。去看wp原来是直接用得到的账号密码去连接就行。
这里ssh连接需要指定交换密钥的方式,我没有去尝试ssh爆破,直接在反弹shell里尝试切换
最后也是在julia这个用户下切换高权限成功
总结
靶机整体难度比较容易,没有什么特别绕的弯路。自己经过这几个靶机的练习对于简单的渗透测试有了一个较为固定的思路。