信息收集
使用arp-scan生成网络接口地址,查找ip
nmap扫描端口开放
TCP
输入命令:
nmap -min-rate 10000 -p- 192.168.187.173
可以看到开放4个端口
UDP
输入命令:
nmap -sU -min-rate 10000 -p- 192.168.187.173
发现开放一个udp端口
nmap扫描端口信息
输入命令:
nmap -sC -sT -sV -A -p 22,80,3306,8080 192.168.187.173
输入命令:
nmap -sU -sC -A -p 33848 192.168.187.173
这边暂时没有识别到,可以先记一下,放在一边
nmap漏洞脚本扫描
输入命令:
nmap --script=vuln -p 22,80,3306,8080 192.168.187.173
没有找到可利用的漏洞
查看web页面(80)
左边部分有一个登录的地方,中间有一个搜索的地方,一会可以试试有没有sql注入
目录爆破
这里使用2个工具来进行目录爆破
输入命令:
dirsearch -u http://192.168.187.173
输入命令:
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.187.173 -x html,php,txt -t 50
查看目录
在这个目录下可以发现疑似3组用户信息,不过密码都被加密了
查看加密格式
我们可以使用hash-identifier来查看加密的类型。这里可以看到推测加密类型为MD5加密
解密密码
我们可以使用john去解密,也可以使用在线网站去解密。
或者将加密的信息,放到kali文件中,然后使用john解密
不管用哪一种方法都可以解密信息,然后我们可以得到3组信息
tiago:italia99
trindade:marianna
eder:vipsu
尝试登录
现在有了密码我们去尝试登录页面,但是试了试发现,都无法成功登录。
查看web页面(8080)
这里找了半天没找到登录页面,我们想起来还有一个8080端口也是http服务,也许登录页面在那里。
登录查看发现果然如此!!
尝试登录
试了3组密码。只有这一组信息成功登录
eder:vipsu
搜索信息
我们登录以后,搜集信息,没有找到表面上的可利用信息或者漏洞,可能要在我们使用的过程中去查找。这里先尝试一下这个新建任务
在新建任务里还要选择,我们写个名称,也试试这些项目,从上往下吧,一个个来。
发现shell连接
我们在这个新建的项目中,查看一圈后,在这里发现了有意思的东西,好像可以执行shell连接。我们试试
我们先开启监听
然后添加好我们的反弹语句,点击保存和应用。
然后我们回到刚刚的页面点击立即构建
然后我们就能看到反弹shell成功了
计划任务提权
登录上以后,我们尝试提权。这里要利用计划任务。
输入命令:
cat /etc/crontab //查看周期性自动执行的程序
这里发现了一条信息,root用户会每5分钟执行一次下面这个文件
我们直接追加一条反弹shell的命令。这里使用>>是追加的意思,>会覆盖掉原有的内容
然后在kali中开启监听,等待一会
过了一会发现成功接收到shell,提权到root用户