进入kali系统调出root交互式界面
netdiscover -r 000.000.000.000/24 -------局域网探测IP工具
nmap 设备端口扫描
发现两个攻击点一个是80端口的Http 一个是22端口的ssh
发现有许多GIT文件 可能会出现git源码泄露
使用githack URL 命令还原git源文件
打开面板控制命令行
输入 sudo git log 查看不同版本日志
使用 sudo git diff 查看版本里面的信息
可以明显看出登录密码 进行网站登录
使用sqlmap进行sql注入测试 使用网站地址以及cookie进行注入 并且加参数 --dbs 显示爆出库名
-D 后加库名 -dump 显示库里面的内容
爆出内容后查看发现ssh的登录名以及密码 进行尝试
发现三个用户可登录
然后进行提权 使用计划任务提权
计划任务的文件夹在 /etc/cron*
我们用curl命令打开改网站 在地址后面输入?cmd=id 即可将cmd替换为id字符并且在losy用户中执行。我们即可发现将cmd=系统命令及可执行在losy用户下的命令
将cmd=history我们试着查看历史命令 发现没有记录
我们在用户文件下查看.bash_history里面的历史记录 %20是空格
发现一个密码记录
我们用密码进行尝试登录
成功登陆上 losy用户
-
-F
:设置在成功验证后停止该主机的爆破尝试。
使用美杜莎进行密码爆破并成功爆出密码
进行尝试登录
成功登录lama用户
发现losy用户可执行py3的命令
使用sudo python3
我们使用bash建立一个交互式命令行