首页
社区
课程
招聘
[原创]prime:1靶机攻略
发表于: 2022-4-8 18:21 1741

[原创]prime:1靶机攻略

2022-4-8 18:21
1741

靶机:prime1

image-20220326212707393

攻击机:kali

目标:获得靶机root权限并得到flag

nmap -sP 192.168.142.1/24(扫描c段内所有IP地址)

image-20220326211603446

可以知道kail的IP地址为192.168.92.133

对其它IP地址进行尝试可知:192.168.92.134为靶机IP地址

image-20220326212008477

在确定靶机IP地址后,我们对靶机进行端口扫描

nmap -p 1-65535 -A 192.168.142.13

image-20220326212514600

通过扫描发现22端口和80端口,可以知道的是22端口是ssh服务的端口。因此,从80端口入手。

image-20220326212008477

f12看了一下什么都没有:image-20220326213245184

因此,进行目录扫描

image-20220326214501679

以上是通过dirb跑出来的网站目录

随便选一个看看:http://192.168.92.134/dev

image-20220326214739529

观察发现许多目录都与一个叫wordpress目录有关:

image-20220326215318625

通过百度知道wordpress是一个php语言开发博客模板

某些情况下,网站目录里面会存在一些特殊的文件,可能是一整套网站的源码或者备份,也可能是一些记录

还是使用dirb进行扫描:dirb http://192.168.92.134/ -X .txt,.php,.zip

image-20220326220007527

发现一个特殊的文件secret.txt,访问它:

image-20220326220252008

发现提示!!!

提示了fuzz

Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试;

实现形式与目的:它可向目标发送随机或精心构造的数据作为计算机输入,来触发非常规反馈以达到检测漏洞的目的。

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.92.134/index.php?FUZZ

image-20220326221954644

参数很多,找到不一样的参数:

image-20220326222034739

或者使用命令查找(过滤12个Word的结果):

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.142.138/index.php?FUZZ

image-20220326222754341

因此,可以构造出url:http://192.168.92.134/index.php?file=xxx

访问:image-20220326223010702

回到上面提示,让我们去寻找location.txt文件,因此构造url:http://192.168.92.134/index.php?file=location.txt

image-20220326223149869

成功得到下一个提示!!!

image-20220326223724829

访问什么?先看看/etc/passwd能否找到密码

image-20220326224311199

用kali终端打开:

image-20220326224511558

image-20220326224602441

开机界面的话: image-20220326224651193

因此我们访问url:http://192.168.92.134/image.php?secrettier360=/home/saket/password.txt

image-20220326224828460

尝试用follow_the_ippsec 登录:image-20220326225025751

显然密码不对!!!

但是,最开始扫描的时候发现一个网站:http://192.168.92.134/wordpress/

image-20220326225753632

发现只有一个用户victor

因此,登录看看 image-20220326225915107

登录成功!!!

经过搜寻,找到主题插件可以编写代码,因此我们可以上木马程序。但是这里用php反弹连接,让靶机主动连接到kali获取更加稳定权限

image-20220327164217874

image-20220326231254138

打开msf:msfconsole image-20220326231959094

使用exploit/multi/handle image-20220326231945732

image-20220327164922578

可以看到,反弹建立成功!!!

image-20220327165912729

可以看到有相关版本的漏洞:

image-20220327170103711

可以看到存在一个名叫45010.c的文件,将它拷贝的root目录下:

image-20220327171209642

将45010.c转化成可执行文件: image-20220327171520987

将45010可执行文件上传靶机: image-20220327171750025

这里上传tmp目录,原因是其它目录可能没有权限进行上传,但是在tmp目录所有用户都可以进行上传

在msf中进行操作,将45010可执行文件,在执行靶机上面执行

image-20220327172434092


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 4
支持
分享
最新回复 (3)
雪    币: 492
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我想转个正!!!!
2022-4-8 19:28
1
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
Modesty妄想 我想转个正!!!!
恭喜转正!
2022-4-9 18:17
0
雪    币: 492
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
Editor 恭喜转正!
我!!!太意外了!
2022-4-9 18:58
0
游客
登录 | 注册 方可回帖
返回
//