kali渗透综合靶机(十一)--BSides-Vancouver靶机php
靶机下载地址:https://pan.baidu.com/s/1s2ajnWHNVS_NZfnAjGpEvwshell
1、主机发现浏览器
1.netdiscover -i eth0 -r 192.168.10.0/24ssh
2、端口扫描ide
1. masscan --rate=10000 -p0-65535 192.168.10.170wordpress
3、端口服务识别测试
1. nmap -sV -T4 -O -p 2122,80 192.168.10.175spa
4、漏洞查找与利用.net
80端口3d
1.浏览器访问http://192.168.10.175,没发现有用信息,尝试目录扫描
2.发现http://192.168.10.175/robots.txt
3.浏览器访问http://192.168.10.175/backup_wordpress/
4.使用wpscan扫描http://192.168.10.175/backup_wordpress,枚举wordpress用户
5.使用burp破解wordpress用户的密码,使用burp自带的字典,成功破解出密码enigma
Getshell方式一:
6.在404页面上传一句话
7. 在http://192.168.10.175/backup_wordpress任意输入参数p的值触发执行404页面的代码
8.菜刀链接
9.菜刀上传反弹shell到/tmp目录,而后执行,在kali监听,得到shell
10.开始提权
21端口(vsftpd 2.3.5)
1.发现容许匿名访问
2.访问ftp服务,发现备份的用户名文件
3.经过远程ssh登陆测试,发现只有anne用户容许ssh远程登陆
Getshell方式二:
4.使用hydra暴力破解
5.远程登陆
提权一:
6.查看是否属于sudo组,属于sudo组,直接得到管理员权限
提权二:
计划任务结合Cleanup文件提权
1.查看计划任务
2.查看cleanup的权限,能够看到其余用户也拥有也写入权限
3.生成反弹shell
4.上传shell,并覆盖原先的cleanup文件
5.触发反弹(cat cleanup),shell,kali监听,成功得到root
6.或者本身在/tmp目录写入一个php的反弹shell,而后经过cp覆盖/usr/local/bin/cleanup文件,绕过bin目录写入限制
7.触发,kali监听得到管理员权限
Getshell方式三:
总结:
1.信息收集、端口扫描、服务识别
二、目录扫描,敏感信息泄露
三、wpscan扫描漏洞、枚举wordpress用户
四、暴力破解wordpress密码
五、404页面上传一句话,触发404页面,菜刀链接,菜刀上传反弹shell,触发、kali端监听得到shell
六、ftp匿名访问,发现敏感信息帐户
七、hydra暴力破解ssh用户密码
八、sudo提权
九、利用计划任务结合文件权限配置不当提权