靶機:virtualbox 自動獲取
攻擊:kali linux 自動獲取
設置同一張網卡開啟dhcp
ifconfig攻擊IP是那個網段(也可以netdiscpver,不過畢竟是自己玩懶得等),后上nmap,靶機IP為192.168.163.5
發現運行着幾個端口
其中80 是網站
25 是SMTP郵件協議
還有兩個高端口都是pop3應該郵件協議相關端口
郵件不太熟,好像處理爆破還有緩沖區溢出沒啥,先看80
意思是用戶未知,然后讓我們去sev-home/登陸,一般這樣情況都會有驚喜在源碼,或者泄露文件
直接查看源碼
源碼有兩個文件,我在其他js文件找到一個用戶名和經過HTML實體化編碼的密碼,去解碼
得到了密碼,現在我們去頁面登陸
這里值得一提的是用戶是小寫我試了幾次才試出來如果不知道可以試試爆破,先用crunch生成相似密碼,在用burp捉包爆破這里就不演示了
頁面是一段炫酷的動畫,開始沒什么利用價值,看源碼
最下面發現兩個用戶,沒有其他了,現在還剩下25端口還沒利用試試爆破,用戶注意小寫
試了一下沒成功,就不截圖了差點翻車 ,然后又看到這句話
意思大概是高pop3運行在高端口我們試試hydra(九頭蛇)破解,端口為55007
利用這兩個用戶登陸郵件,我這里使用nc連接
看了一下兩個用戶的郵件,最后在natalya找到一個用戶密碼,並且找到一些描述,建立IP與域名映射,並服務他給出的url
打開登陸后發現是Moodle搭建的搭建的說不定有什么漏洞,記着接下來就是慢慢看有沒有什么文件了
找到一個用戶又試一下爆破,
連上去看一下
找到一個密碼登陸看一下
找到一個文件,打開發現一個圖片可以下載下來看看
在exif中找到一段base64編碼,解一下,
解出密碼后我就因為沒有用戶我就在網站隨便點還真的發現了東西
登陸上去發現了moodle的版本,我們去谷歌搜一下有沒有漏洞
發現有漏洞還是msf里面可以利用的那么就牛逼了
一開始利用失敗審計文件發現其中一個post規定
進后台找到修改
成功利用,這里要注意,msf的版本不能太高,該版本會先查詢hosts文件把域名轉出IP這樣就涼涼,網站只容許域名訪問
接下來試試提權
找到內核漏洞,剛好是我們想要的,下載下來,同時在kali上python開啟HTTP服務方便上傳靶機
接下來的就是對c文件進行編譯,有gcc,cc,cang,文件默認是gcc
gcc,沒有安裝,使用cc或者cang 但是要把文件中的gcc替換