靶机:prime1
攻击机:kali
目标:获得靶机root权限并得到flag
nmap -sP 192.168.142.1/24(扫描c段内所有IP地址)
可以知道kail的IP地址为192.168.92.133
对其它IP地址进行尝试可知:192.168.92.134为靶机IP地址
在确定靶机IP地址后,我们对靶机进行端口扫描
nmap -p 1-65535 -A 192.168.142.13
通过扫描发现22端口和80端口,可以知道的是22端口是ssh服务的端口。因此,从80端口入手。
f12看了一下什么都没有:
因此,进行目录扫描
以上是通过dirb跑出来的网站目录
随便选一个看看:http://192.168.92.134/dev
观察发现许多目录都与一个叫wordpress目录有关:
通过百度知道wordpress是一个php语言开发博客模板
某些情况下,网站目录里面会存在一些特殊的文件,可能是一整套网站的源码或者备份,也可能是一些记录
还是使用dirb进行扫描:dirb http://192.168.92.134/ -X .txt,.php,.zip
发现一个特殊的文件secret.txt,访问它:
发现提示!!!
提示了fuzz
Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试;
实现形式与目的:它可向目标发送随机或精心构造的数据作为计算机输入,来触发非常规反馈以达到检测漏洞的目的。
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.92.134/index.php?FUZZ
参数很多,找到不一样的参数:
或者使用命令查找(过滤12个Word的结果):
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.142.138/index.php?FUZZ
因此,可以构造出url:http://192.168.92.134/index.php?file=xxx
访问:
回到上面提示,让我们去寻找location.txt文件,因此构造url:http://192.168.92.134/index.php?file=location.txt
成功得到下一个提示!!!
访问什么?先看看/etc/passwd能否找到密码
用kali终端打开:
开机界面的话:
因此我们访问url:http://192.168.92.134/image.php?secrettier360=/home/saket/password.txt
尝试用follow_the_ippsec 登录:
显然密码不对!!!
但是,最开始扫描的时候发现一个网站:http://192.168.92.134/wordpress/
发现只有一个用户victor
因此,登录看看
登录成功!!!
经过搜寻,找到主题插件可以编写代码,因此我们可以上木马程序。但是这里用php反弹连接,让靶机主动连接到kali获取更加稳定权限
打开msf:msfconsole
使用exploit/multi/handle
可以看到,反弹建立成功!!!
可以看到有相关版本的漏洞:
可以看到存在一个名叫45010.c的文件,将它拷贝的root目录下:
将45010.c转化成可执行文件:
将45010可执行文件上传靶机:
这里上传tmp目录,原因是其它目录可能没有权限进行上传,但是在tmp目录所有用户都可以进行上传
在msf中进行操作,将45010可执行文件,在执行靶机上面执行
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)