实验主机:Os-hackerNos靶机一台/Kali linux攻击机一台
实验网络:桥接网络
实验目标:获取靶机的Root权限
难易程度:简单
1:下载Virtualbox虚拟化软件(也可使用Vmware导入靶机的OVA文件)
下载地址:https://www.virtualbox.org/wiki/Downloads
2:下载目标靶机并导入Virtualbox
下载地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
将Os-hackNos-1.ova下载下来以后打开Virtualbox按下快捷键Ctrl+i将其导入linux
导入以后须要修改几个地方:git
3:安装并配置好本身的Kali linux主机,这里我用的版本是最新版201904github
思路:既然是要对目标主机进行入侵,就要找出目标主机的真实性IP地址的所开放的端口,
由于服务器或者我的主机对外提供服务都是经过端口来进行数据之间的通行;
注意:一个服务能够占用多个端口,可是一个端口只能被一个服务占用
首先肯定咱们是谁?web
扫描咱们的目标在哪里???shell
给几个有意思的截图吧…猜下这些都是什么设备,嘻嘻安全
看到这,我只想说:放下苹果手机咱们还能作朋友服务器
想必,已经猜出来那个是咱们的目标了吧!!!网络
targetIP:172.16.1.16ssh
那么接下来咱们须要肯定目标主机开起了什么服务???工具
看到这里是否是想杀人?别慌做为一个专业黑客要冷静
22端口用于SSH服务,前身是RSH,以后由于传输的数据被加密因此改为了SSH,
针对于这个端口的最好办法就是暴力破解,可是太费时间不是首要的攻击方式,后面拿不下的时候能够先用暴力破解
80端口用于HTTP服务,还有一个安全的HTTPS,接下来咱们就要转到WEB渗透才是目前最好的选择
WEB信息收集:
首先要去目标网站浏览一番,发现这好像是个新创建的站点,但也不肯定,毕竟要知道椰树的能力是强大的,但这里咱们用dirb这款kali中的工具
这个才是咱们今天的主角,整个服务器的安全短板就在于此
咱们先从github找下关于这个drupal cms的POC和EXP
下载地址:https://github.com/dreadlocked/Drupalgeddon2
接下来咱们就须要下载这个脚本并运行拿到网站的WEBshell
此时,咱们已经拿到一个shell,然而咱们的权限过小,须要提权
拿到shell第一步:权限维持,咱们须要kali中自带网站管理工具来作
咱们如今本地作个测试,看看可否链接上
这样咱们的权限维持就已经作好了,接下来才是重头戏
Base64加密—>解密:
解密网站:
https://base64.supfree.net/ //base64加密解密网站
https://www.dcode.fr/brainfuck-language //脑残密码学加密解密网站
若是不出意外的话就是系统用户帐号密码了
没办法在shell中,看来必须在msfshell终端中才能切换用户身份了
Root用户的家目录无法进去,可是存储用户密码文件却能被访问
这里咱们不能直接经过webshell修改,只能想办法修改掉passwd文件,
咱们先制做一个具备root权限的用户,即为uid和gid都为0,
而且按照passwd格式添加到文件中,使其保存,咱们能够经过小马的file_download功能下载passwd文件,
并在本地修改回传到靶机上,(o゜▽゜)o☆[BINGO!]
此刻咱们只须要一个与其交互的shell便可大功告成!!!
糟糕,忘了设置payload,,,那就随机应变吧
觉得到这里就完事了,想多了…略略略
接下来仍是权限维持,只不过咱们要维持Root用户的权限
首先咱们分别在本地主机和目标主机上执行ssh-keygen命令
在msfshell中执行:
接下来最激动人心的时刻到啦:
完结撒花,✿✿ヽ(°▽°)ノ✿
做者:黑壳攻击小组(xhong)
欢迎留言评论,若有不足恳请指正!