获得靶机ip:
扫描一下靶机ip的端口信息:
看到只存在web服务,那么就扫描一下web
访问一下网址:
扫描一下网址的目录信息:
扫描到
看到robot.txt打开看一下:
一个目录,和提示存在一个zip文件
先查看zip文件:
将其下载:
尝试解压缩:
发现需要密码:
尝试爆破压缩密码:
解压缩:
发现是一个用户和密码,因为该靶机不存在ssh服务,那么就一点存在一个登录系统:
当时的文件路径还没有查看,查看一下:
果然是一个登录界面:尝试登录:
登录成功,经过对网页内容的查看下发现
存在文件上传:
准备上传反弹shell的php脚本:
上传完毕,开启msf监听:
运行,访问php脚本:http://192.168.108.38/textpattern/files/phpshell.php/
监听成功,提升权限:
查看sudo权限以及suid权限:
可以看到貌似没有扫描可以提权的,于是只能上传漏洞检测脚本:
并运行:
发现可以使用
[CVE-2016-5195] dirtycow 2在kali搜索漏洞编号:
将其下载到本机,并上传到靶机:
上传成功,查看文件使用方法:
看到使用方法:gcc -pthread dirty.c -o dirty -lcrypt
需要修改个名字:
编译脚本:
修改完密码后,进行提权,提权完成查看文件:
完成!!