设置成nat模式
发现主机
arp-scan -l #对局域网内的每个主机发送arp包,存在主机就会返回arp响应
端口扫描,看开启了哪些服务(端口对应服务)
访问网页试试
爆破试试
抓包后发送到Intruder
因为是admin的后台,直接手动添加admin用户名
第二个找个字典,我是在kaili里面复制出来用的
最后密码是happy
登陆进去
继续抓包,发现可以改变上传的值提交命令
发送到repeater,用pwd看看什么目录下面工作
再用uname -a,+号表示空格,显示电脑信息和系统信息
用nc命令反弹shell
-l是监听模式,-p是端口号,-v是输出交互信息
先监听9999端口
kali的ip是192.168.133.135,所以再burpsuite上输入
出现connect的时候就可以了
python -c 'import pty;pty.spawn("/bin/bash")'
cat /etc/passwd 查看用户
发现有jim和sam这两个
新开一个命令端口用hydra爆破ssh的密码
pass.txt直接放在root目录下就行,内容是jim目录下的backups.bak
远程连接
有邮件mbox
去到 /var/mail看看
把找到的密码填上
尝试了下并不能切换成root,用sudo -l看看还有什么用户能使用root
发现teehee用户可以不用输入密码得到root特权
用crontab提权
或者用teehee用户添加一个admin用户
做是做下来了,里面有些步骤还要深究一下,后续再发出来