靶机实战-evilscience

evilscience靶机实战

1、主机发现

在这里插入图片描述
目标IP:192.168.232.164

2、端口扫描

在这里插入图片描述

3、端口详情扫描

在这里插入图片描述
22端口–ssh、80端口–http

4、访问80端口

浏览网站,寻找有价值的信息
发现该网站有可能存在LFI(本地文件包含)
在这里插入图片描述
在这里插入图片描述
在about.php页面看到一个邮箱,记下来
//wearethebody@theether.com
在这里插入图片描述
长生不老药?!牛啊
扫一下其它目录:
在这里插入图片描述
没发现可以利用的信息
那就利用文件包含试试
在这里插入图片描述
包含/etc/passwd,没有反应
bp抓包://扫描可包含的文件
在这里插入图片描述
添加字典://字典自己找
发现几个可包含文件:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
var/log/auth.log 发现回包是连接ssh的记录,我们可以利用ssh登录产生错误日志 //auth.log是记录ssh登录
在这里插入图片描述
在这里插入图片描述
可以看到错误信息写入到日志中,可以利用ssh错误日志写入一句话木马
在这里插入图片描述
测试一句话是否成功写入,下图可以看到成功执行,然后可以执行任何系统命令
在这里插入图片描述
反弹shell,需要对反弹shell进行url编码
在这里插入图片描述
在这里插入图片描述
kali开启监听://拿到shell
在这里插入图片描述
如果没有终端用python -c ,重新打开一个终端
在这里插入图片描述

5、提权

方法一

sudo -l查看是否属于sudo组
在这里插入图片描述
可以使用sudo权限不需要密码执行xxxlogauditorxxx.py,查看一下该文件的权限, 该py文件的配置错误,导致可以直接以root权限执行命令,查看脚本存在命令执行漏洞
在这里插入图片描述
msfvenom生成一个payload,上传到目标,增加执行权限
在这里插入图片描述

.elf文件是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件

在这里插入图片描述
在这里插入图片描述
sudo运行该脚本://kali需提前开启监听
在这里插入图片描述
在这里插入图片描述
kali监听结果:
在这里插入图片描述
提权成功

方法二

首先给/etc/sudoers加写入权限
在这里插入图片描述
然后把当前用户以不用密码的登录方式添加到sudo组
在这里插入图片描述
sudo -i 获得root权限
在这里插入图片描述
提权成功

### 关于VulnHub靶机AI-WEB1的信息 针对VulnHub平台上的AI-WEB1靶机,该虚拟机旨在提供给有兴趣了解Web应用程序安全性的个人一种实践环境。通过这一挑战,参与者可以探索常见的Web应用漏洞以及如何利用这些弱点来获得系统的进一步访问权限。 #### 初始侦察阶段 在开始任何实际攻击之前,进行全面的情报搜集至关重要。这通常涉及到使用诸如`Nmap`这样的工具来进行端口扫描和服务版本检测: ```bash nmap -A <target_IP> ``` 上述命令能够揭示开放的服务及其潜在的安全配置缺陷[^3]。 #### Web服务器枚举 一旦确认目标运行着HTTP(S)服务,则应立即启动目录遍历尝试。可借助像`Dirb`或更现代的选择如`Gobuster`等工具完成这项工作: ```bash gobuster dir -u http://<target_ip> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt ``` 此过程有助于发现隐藏页面和管理接口,它们可能是后续入侵的关键入口点。 #### 应用层挖掘 对于基于PHP构建的应用程序来说,源码泄露是一个常见问题。如果运气好,在上一步找到的路径里可能会存在`.php~`或其他临时文件形式暴露出来的代码片段。仔细审查这部分内容往往能带来意想不到的收获——比如硬编码凭证或是调试模式下的敏感信息泄漏。 #### 数据库交互测试 许多老旧CMS(内容管理系统)容易受到SQL注入的影响。当遇到带有查询参数的URL时,不妨试试经典的单引号闭合技巧;而对于表单提交,则可通过修改POST数据包中的字段名与值组合来进行试探性输入验证绕过[^8]。 #### 提升权限方法 成功突破前端防护之后,下一步便是考虑怎样扩大战果直至取得root shell。Linux系统下,检查SUID位设置不当的二进制文件是一项基本技能;而Windows环境中则需留意计划任务、注册表键值异常变动等情况。 #### Drupal特定注意事项 鉴于部分描述提及到Drupal CMS, 若确实如此的话,值得注意的是有关于此框架内核升级机制的一个已知特性:即管理员账户密码可以通过编辑数据库记录的方式实现重置而不依赖原有认证流程[^9]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值